Как раньше хакеры взламывали банки.

M

MrFear41

Как хакеры взламывали банки в 2006-2009 годах.

Любой хакер ищет легкие пути для взлома! А что если этот путь не найден и ты так заморочился взломом, что хочется на все просто забить? Сегодня, пользователи DW, Belka расскажет вам о взломе, который раньше использовали хакеры и, может быть, эта история натолкнет вас на мысли о том, что нужно всегда идти до конца. А когда сделал дело - тогда и гуляй смело, как говорится!

Ищем баги:
Зарядив в браузер свежий прокс, первым делом бросаем в бой старичка nmapa. Примерно после 10 минут сканер выдаёт нам следующее:
Код:
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports ****************):
(The 65432 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
3128/tcp open squid-http
Remote operating system guess: FreeBSD 5.*
Как мы видим, фаерволом тут и не пахло, но несмотря на это, сплоиты к бажным сервисам
тоже найти не представлялось возможным. Но то, что был открыт 80 порт нас радует. Потому что, при желании, можно было найти баг через веб.

SQL:
Быстренько набрав в браузере адрес, принимаемся изучать сайт. Все построено на PHP. Что, если честно, радует. Везде мелькали скрипты типа www.bank.ru/index.php?go=33. Поставив в конец кавычку (‘) получаем инъекцию:
Код:
Warning: mysq_array(): supplied argument is not a valid MySQL result resource
in /usr/local/apache/htdocs/index.php on line 14.
Все попытки вытащить, классическим приемом пароль какого-нибудь пользователя не увенчается успехом, а именно: SELECT * FROM admins WHERE login="$login" AND
password=MD5("$password")
. Подбирать названия таблиц - нам лень. Ведь, ИМХО, обломно сидеть и наугад долбить по клаве. Но тут есть один скрипт, который может автоматизировать SQL-инъекцию.

Ищем баг через гугл:
Открыв гугл, набираем следующую команду: site:bank.com filetipe:php
И получаем ссылки которые мы не нашли на сайте. Это был Invision Power Board 2.0.3. Но там было зарегано всего около 10 человек! Это - работники банка и прямо там они обменивались информацией. Можно написать сплоит - 1dt.w0lf из команды RST. Работа сплоита заключается в SQL инъекции, которая позволяет получить пароль админа. Скачав нужный сплоит, запускаем его. И тут, вместо MD5 хеша, получаем звездочки. Открываем файл блокнотом и обнаруживаем, что сплоит необходимо пропатчить. Найдя, где стоит внести изменения, компилируем сплоит заново и получаем нужный нам MD5.

Взлом MD5 с помощью брута:
После этого, мы запускаем MD5Inside, выбираем функцию "Брут по словарю". Результат не заставил долго себя ждать. Теперь озадачимся следующим вопросом - что делать дальше? Заливать ли на сайт shell или приконектится к 22 порту сервера и попробовать его там. Но лучше запустить putty.

Пароль в наших руках:
Теперь мы - admin в системе, с группой wheel. Команда «ps ax» показала, что запущен процесс самбы. И что интересно - smbd был запущен в качестве Primary Domain Controller. Причем самба обслуживала домен "SECURE". Но как нам завладеть системой?
Почитаем логи и увидим, что пользователь часто заходит под рутом. А что если пароль подойдет и на рут? И вуаля, наш юид = 0.

Но не всё так просто:
Выполняем команду: mysql -uuser -ppass -e "show databases. База, которая нам так нужна - её нету! НО! Ведь админ, который ставит на всё одни пароли – не такой-уж и дурак, чтобы хранить супер ценную DB на сервере банка.

Далее:
Выполняем команду: nmblookup SECURE – и обнаруживаем около 10 включенных
компов. Единственным способом проникновения на эти самые машины являлся
терминальный сервер. Чтобы его поднять, нужен 3389 порт. Выполняем команду: which nmap и получаем одобрительный ответ. А дальше сканирование – дело техники. Также, можно добавить флаг –O, чтобы определил версии OS. Как ни странно, везде стояли Win XP, а у одного стояла WIN 7 и сервер (К примеру нам повезло – там был открыт 3389 порт)! Теперь нам нужен был логин и пароль какого-нибудь привелегилерованного пользователя. Можно
было конечно создать своего - что мы и сделали.(действуем очень беспалевно!) Все было сделано командой smbpasswd – C://‘ваше_имя’. А потом добавляем на своего пользователя права на администратора.

Ищем клиент для терминального сервера:

Следующая наша проблема состоит в том, что нужно найти терминальный клиент. Идём в гугл. На левый запрос было очень много фиговых ссылок. И тут мой взор упал – на надпись, что у Win 7 serv есть свой дефолтный терминальный клиент. Принимаемся разгребать информацию о нем.

Пот и слёзы:
Долго ли, коротко ли, но настраиваем терминал. Squid-proxy, на них ставим allow на наш ip. Потом следует HTTPort. Последние штрихи - вносим в свойства подключения адрес 127.0.0.1.
И вот она наша удача, после долгих мучений, мы увидели перед собой окно ввода логина и пароля. Без затруднения мы набрали свой логин и пароль, которые создали ранее. И вошли в систему!

Ищем базы и сливаем:
Трудно не заметить MSSQL-сервер. Зайдя в директорию MSSQL видим порядочное количество различных баз, а среди них нужная нам – clientele (к примеру). Чтобы не ошибаться, архивируем еще несколько увесистых баз и с помощью Total Comander, входим на наш сервер и начинаем заливать базу. Очень хорошо, если у банка хороший канал и примерно через 40-50 минут мы получаем увесистый архив с нужными нам базами.

Чистим логи:
Для начала уничтожаем полностью всё в файле wcx_ftp.ini – там наше подключение к ftp. Потом, используем clearel (консольная утилита для чистки логов). После чего мы выходим из системы. Для того, чтобы не спалиться на сервере, мы вообще сносим все логи к чертовой матери.

Итог:
Получаем дохера бачей на свои левые счета


P.S.: Конечно же эта статья для ознакомления!
P.S.S: Всё написано вручную. Немного инфы брал с других сайтов.
 
G

GenKai

Какой же хаос начнётся после изобретения машины времени Х)
 
Д

Данила22

не круто особенно изучить все языки,
но вопрос ,а что с бачами делали если их дохера.
 
Похожие темы
Admin Интересно «Пароль01» и дырявый VPN. Как пустить хакеров в сеть, чтобы они сломали вообще всё (пошаговая инструкция). Новости в сети 0
Admin Статья Как "Казаки" паттерны мошенников-"Разбойников" вычисляют, вооружаясь технологиями. Анонимность и приватность 0
Admin Интересно Ваш сервер — их притон: как группа UAT-7290 сдает ваши сервера в аренду своим друзьям. Дорого. Новости в сети 0
Admin Интересно Как стать «богом» в Linux, просто правильно подгадав время. Спойлер: вам понадобится Chronomaly. Новости в сети 0
Admin Статья Как оставаться незаметным в 2025 году – простые правила оперативной безопасности для всех. Анонимность и приватность 0
Admin Статья HTTP Request Smuggling в 2025: Как обходить современные WAF Уязвимости и взлом 0
Admin Статья Криптография в малвари: Как работают вымогатели (Ransomware). Полезные статьи 0
Admin Статья Право на root. Как повышают привилегии в Linux. Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 2) Уязвимости и взлом 0
Admin Статья Как простой баг повреждения памяти ядра Linux приводит к полной компрометации системы(Часть 1) Уязвимости и взлом 0
Admin Статья Как Mozilla упустила (не)очевидную уязвимость Уязвимости и взлом 0
Admin Статья Почему ваш «Windows» прокси палится как Linux: Глубокий разбор TCP Window Size, о котором молчат. Анонимность и приватность 0
Admin Интересно Старый конь борозды не испортит. Как сертификат десятилетней давности помог хакерам проникнуть в госучреждения Азии. Новости в сети 0
Admin Статья Direct Syscalls vs EDR: Как заставить Windows выполнять ваши команды в обход хуков защитного ПО Вирусология 0
Admin Интересно Gemini лезет из каждой дыры Chrome? Вот как убить все ИИ-кнопки и вернуть нормальный браузер. Новости в сети 0
Admin Интересно «Здравствуйте, я журналист, заполните анкету». Как хакеры из КНДР «разводят» южнокорейских экспертов. Новости в сети 0
Admin Статья Гейминг как источник данных: OSINT в виртуальных мирах OSINT 0
Admin Статья Крипто-детектив: Идем по следу транзакций. Как деанонить блокчейн. OSINT 0
Admin Интересно Семь миллионов долларов за одну ночь. Рассказываем, как пострадали пользователи Trust Wallet и что делать сейчас. Новости в сети 0
Admin Интересно Казалось, что летим, а на деле — ползём. Как ИИ-помощники незаметно крадут время у профессиональных кодеров. Новости в сети 0
Admin Статья Анонимные мессенджеры: Как общаться, не оставляя следов Анонимность и приватность 0
Admin Интересно Охотник стал добычей. Как «безопасники» ловят вирусы, пытаясь скачать инструменты для их поиска. Новости в сети 0
Admin Интересно Цифровое чудо на Рождество. Как ученым удалось восстановить UNIX V4 с ленты 1970-х годов. Новости в сети 0
Admin Статья Взгляд с другой стороны: как Linux админ ловит вас Полезные статьи 0
Admin Статья Как отслеживается e-mail? OSINT 0
Support81 «Менеджер» с архивом и черным ходом через Yandex. Как группировка APT31 годами шпионила за российскими IT-компаниями Новости в сети 1
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 Перевод крупной суммы по СБП на свой же счёт будет расцениваться банком как подозрительный Новости в сети 0
Support81 Перехват DNS – что это за атака и как она работает? Новости в сети 0
Support81 Суверенный Рунет. Мишустин подписал постановление о том, как им будут управлять (и от чего защищать) Новости в сети 0
Support81 $120000000 испарились за утро: как хакерам удалось обойти 10 аудитов и причем здесь ракетная программа КНДР Новости в сети 0
Support81 Одна буква — миллионные потери. Как русская «Е» обманула разработчиков и присвоила их крипту Новости в сети 0
Support81 «Ага, туннель! Придушим». Ваш VPN тоже лагает на 4G? Объясняем, как операторы видят ваш трафик (и что с этим делать) Новости в сети 0
Support81 «Магический пакет» творит чудеса: как хакеры превратили Linux-сервер в невидимку Новости в сети 0
Support81 Касперский против ChatGPT: как антивирус вычислил вредонос, написанный ИИ Новости в сети 0
Support81 Не Таиланд, а рабство в Мьянме: как туристический рай стал перевалочной базой для похитителей россиян Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
wrangler65 Как стать хакером для «самых маленьких» Ч.2 Полезные статьи 0
wrangler65 Как стать хакером для «самых маленьких» Ч.1 Полезные статьи 0
Support81 Как война в Украине стала полигоном для наркокартелей Новости в сети 0
Support81 Вайб-кодинг звучал как шутка, пока Opal от Google не начал делать сайты по вашему описанию Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Нажали Play — хакер уже в системе. Как работает звуковой троян Новости в сети 0
Support81 Белым по белому: как стать «гением» в науке с помощью ChatGPT Новости в сети 0
Support81 Телефон против владельца: как Android помогает хакерам воровать криптовалюту Новости в сети 0
Support81 Операторы хакерского форума BreachForums, как сообщается, арестованы во Франции Новости в сети 0
Support81 Российская ИБ стала как медицина в глубинке — врач один, а если заболеет, то все умрут Новости в сети 0
Support81 Важно! Мобильный аудит Wi-Fi сетей: как быстро найти уязвимости с помощью Stryker Уязвимости и взлом 0
wrangler65 Интересно Как МВД России ищет киберпреступников и как оставаться анонимным в 2025 Анонимность и приватность 0
Support81 JPEG, пицца и разоблачения: как Error Level Analysis считывает ложь по пикселям Новости в сети 0

Название темы