Авторские статьи испоьзование sql инъекции на примере phpBB

Discussion in 'Статьи' started by Scipio, 26 Jul 2007.

Thread Status:
Not open for further replies.
  1. Scipio

    Scipio Well-Known Member

    Joined:
    2 Nov 2006
    Messages:
    733
    Likes Received:
    544
    Reputations:
    190
    первая моя статья


    Не так много способов найти себе красивую аську, но они есть, проще всего конечно купить, не такие они дорогие и проблем с покупкой по большому счету не возникнет. Можно заняться похищением чужого номера с помощью брутфорса, но это требует времени и определенных затрат, каких? Я думаю писать про это нет смысла – это и так понятно, а если не понятно можно почитать статьи об этом, которые легко найти на бескрайних просторах. Есть возможность получить уины с паролями при помощи XSS, но это тема другой статьи и найти инфу по XSS, проще, чем репа приготовленная путем нагревания воды до температуры кипения. Кстати на сайте ICQ.com тоже была возможность использования XSS, я где то про это читал, а если я читал, значит это кто то писал, а если кто то писал, значит я уже про это писать не буду. Ну, и наконец СИ. Соц инженерия требует от человека определенных личных качеств, которые даны не всем. Есть и другие способы получения красивых уинов, но я остановлюсь на способе, при котором можно получить не только аську, но много полезных вещей. Вобщем…

    Ломаем форум.
    Cначала, нам нужно читать… Да, читать багтреки, искать описания уязвимостей и эксплойты, или возможность эту уязвимость использовать. Я остановлюсь на популярном форуме phpBB, а конкретно на его моде downloads, а уязвимость использую - SQL инъекция, по своему опыту, я заметил что уязвимы версии до пятой, но может я ошибаюсь.
    Дело в том, что многие юзвери для простоты, по глупости, или для того чтобы не загружать свои драгоценные мозги ака память, используют на все сервисы один и тот же пароль, для почты, для форумов, для всевозможных регистраций и … конечно же для Аси. Побежал менять пароль? Подожди дочитай, я думаю, за это время ничего страшного не случится, а вот потом обязательно поменяй, только не стоит менять пароль asdf на пароль qwerty - толку мало, уж если выбирать пароль, то от души и с русским упорством, предлагаю что-то типа:
    G4ep6HkS_Dd7_FopRnk40_9_kL4
    Шутка конечно, можно и покороче. Ладно, пойдем дальше, а дальше собственно нам и надо найти уязвимый форум. Для этого открываем Гугл и пишем в строке поиск
    Code:
    inurl:"downloads.php" by phpBB
    Гугл сделал свое дело, но гуглу еще рано уходить. Открываем первую ссылку в которой используется скрипт downloads.php и что мы видим, внизу незаметно красуются надписи CrackerTracker, Cback, powered by Orion, Angriffe abgewehrt (на немецких сайтах, их будет ой как много) и т.д. Смысл этих слов такой, что, мол не стоит тут запросы всякие вводить подозрительные, толку не будет, а вот айпишник твой, мы администратору по-любому вышлем. Вобщем это, так сказать, защита. делать там нам действительно нечего, открываем Гугл, идем по следующей ссылке…Ага, вроде цтракеров нет, и тут уж можно запрос свой попробывать.
    Пробуем:
    Code:
    http://site/path/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
    И что же мы видим? А ничего полезного, бага заделана, так что мы опять открываем Гугл и переходим по следующей ссылке и у нас открывается http://www.divx.it/downloads.php
    Пробуем:
    Code:
     http://www.divx.it/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq0/*
    И что же мы видим? Кучу ошибок, УРА СРАБОТАЛО!!!
    Идем вниз страницы и видим симпатичную табличку, а в ней, о да, слева номера уинов, справа мд5 хеши паролей, ими мы и займемся, а точнее их расшифровкой.
    Открываем MS Excel, возвращаемся к нашей страничке и выделяем все данные из этой таблички, копируем в буфер, открываем Excel, нажимаем вставить, и удаляем ненужные столбцы, а ненужные это все кроме столбца с уинами и столбца с паролями(хешами). Далее делаем так, в первом столбце у нас должны быть номера(уины), второй столбец будет полностью заполнен знаком двоеточия( : ) , третий столбец это мд5 хеши
    Code:
    |100666| : | 2dca2ec76085db1b628086269699cef3|
    Да, сразу скажу, юзверь – зверь ленивый и иногда не хочет вводить номер аськи, а пишет просто:123 или 555 и т.п., советую сразу такие строчки удалить, что бы их не проверять, ибо только время на них потратится.
    Далее сохраняем екселевскую таблицу как текст(MS-Dos) ну и получается у нас файл, например 1.txt. Закрываем! Excel, открываем этот файл в блокноте. Файл у нас сыроват, как йогурт , а именно: не все строки нам одинаково полезны. Мы выделяем нужный текст, текст в котором есть уины и хеши до того места где в тексте идут пустые строчки( в которых только двоеточия, это все Excel гад!) и нажимаем на кнопку копировать, Дале нажимаем кнопку выделить все, и нажимаем вставить. Но это еще не все, в каждой строчке у нас появились знаки табуляции между уином, двоеточием и хешем, ну с этим тоже просто, выделяем табуляцию (она у нас в виде длинного пробела) идем в начало файла ставим курсор на первую позицию(для верности) открываем окошко найти, в верхнее поле вставляем скопированный нами ранее знак табуляции и нажимаем кнопку заменить все. Все строчки файла должны быть вида:
    Code:
    100666:2dca2ec76085db1b628086269699cef3
    т.е без пробелов. Убедились, что это так, сохраняем файл.
    Открываем программу перебора паролей. Я открываю PasswordPro крякнутый, потому что в некрякнутом есть ограничения, можно использовать только 20 паролей за один раз.
    Открываем вкладку файл нажимаем кнопку открыть, и загружаем файл с паролями (1.txt) Кстати, надеюсь, что у тебя пассвордпро настроен и ты умеешь им пользоваться. Ну да ладно все пошагово: открыли файл, Выбираем тип хеша MD5, ОК, нажимаем кнопку настроить , далее Атака по словарям, там выбираем файл со словарем (надеюсь он у тебя есть), ОК, во вкладке сервис отмечаем пункт простая атака по словарям и нажимаем плей, идем курить, приходим смотрим что получилось. Ага, какие то хеши он уже расшифровал, далее опять нажимаем кнопку настроить и строчку Атака полным перебором, ставим галочку возле надписи [0…9] т.е. все цифры, минимальную длину ставим 1, максимальную 8 (т.к. асечные пароли в большинстве своем восьмизначные, а остальные нам не нужны), ОК, во вкладке сервис выбираем атаку полным перебором, нажимаем плей, идем курить. Так… Расшифровалось довольно много хешей, но далеко не все, я бы даже сказал меньше половины, опять кнопку настроить ставим галочку напротив [a…z] причем галочка возле 0…9 остается, ОК, плей, идем спать, перебор не закончился но уже надоел, нажимаем паузу. (Жирная точка) Хотя нет, если мы хотим что бы подобрались все пароли, нажимаем кнопку настройки, ставим все галочки, ОК, плей, идем спать, идем в институт, идем в армию, идем работать, выходим на пенсию и смотрим, ага, ВСЕ!!! Вот оно стариковское счастье!!!
    Приступаем к последнему этапу…
    Открываем свой пейджер (у меня qip) его и буду описывать. Значит, открываем qip, открываем окно пассвордпро, на строке с подобранным паролем нажимаем правой кнопкой мыши, копировать, Имя пользователя (у нас это уин), открываем окошко qip, ищем во вкладке строчку сменить учетную запись, в поле ICQ# кликаем правой кнопкой, вставить, открываем окно пассвордпро, на строке с подобранным паролем и нашим уином нажимаем правой кнопкой мыши, копировать, пароль (не хеш!), открываем окошко qip, в поле пароль вставляем скопированный пароль, пробуем подключится и ….. окно - неверный уин/пароль, неудача, не все пользователи пользуются одним паролем на все сервисы, продвинутые (как мы с тобой) пользуются прогами для хранения паролей, держат все пароли в голове, или на бумажках приклеиных к холодильнику, в связи с этим отпадает необходимость пользоваться одним паролем, который мы сейчас похитим. Ну так вот, русские не сдаются и мы пробуем следующий пароль который у нас расшифровался, и спустя какое то время нас ждет успех, да мы не смогли найти пароли к номерам типа 100100 и т.п. (хотя чем черт не шутит) но то что мы нашли гораздо компактнее и красивее нежели тот уин который мы получили при регистрации.

    Остается только добавить, что таким методом можно получить и пароль администратора форума, а также учетные записи юзверей, если вместо user_icq, во втором поле мы напишем username, а после where напишем user_id=2/* (в форумах phpBB id=1 – Anonymus, а id=2 – администратор) то получим хеш администратора (ты уже наметил себе, что теперь грозит форуму) если мы уберем where вообще а /* поставим сразу после phpbb_users, то у нас будет список логинов и хешей всех пользователей форума, а если вместо username написать user_email, то получим список почтовых ящиков. Да и еще если ты крут и тебе не нужны 8 и 9 -значные аськи, ты можешь после where написать user_icq>=100000 and user_icq100000/* что я и советую сделать, чтобы сразу отбрасывались варианты с 3,4,5 (да – 5, тут тебе не на что рассчитывать, хотя дело твое) В общем пробуй, набирайся опыта.


    Спасибо за прочтение, Scipio
    Карфаген должен быть разрушен…
     
    5 people like this.
  2. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Осталось добавить только, что очень гиморно вручную проверять аккуанты аси и лучше составить список uin:pass и запихнуть его в IPDbrute2 или WZbrute на практике из базы в 33 тыс. записей, сбучивается 60-70% хэшей, из них с валидными асями половина, и подходящими пассами от форума к асе менее 1 %, т. е. из 33 тыс. записей сбручивается таким образом 30-50 ась..., т. е. 0,1-0,2%

    ЗЫ Как нистранно, попадаются иногда даже шохи (ну а так и 7,8 и конечно в основном девятки). ;)
     
  3. Basurman

    Basurman Elder - Старейшина

    Joined:
    10 Nov 2006
    Messages:
    363
    Likes Received:
    271
    Reputations:
    29
    http://forum.antichat.ru/thread45337.html

    За полдня второй материал :)
    Разница в надписях PHPBB и IPB
     
  4. Piflit

    Piflit Banned

    Joined:
    11 Aug 2006
    Messages:
    1,249
    Likes Received:
    585
    Reputations:
    31
    мде, уже поискать ничего нельзя... =\\\

    странно, у меня внизу страницы ничего нет...

    ЗЫ я нуб в инъекциях
     
    #4 Piflit, 26 Jul 2007
    Last edited: 26 Jul 2007
  5. Red_Red1

    Red_Red1 Banned

    Joined:
    12 Jan 2007
    Messages:
    246
    Likes Received:
    258
    Reputations:
    83
    Должно быть так http://www.divx.it/downloads.php?cat=-1 union select 0,user_icq,user_password,0,0,0,0,0,0 from phpbb_users where user_icq>0/*
    Тут имееться ввиду что нужно сделать выборку всех записей у которых ЕСТЬ ICQ т.е. номер не пустой. Лучше написать как рекомендует автор дальше - user_icq>=100000/* чтобы отбросить все меньше шестизнаков т.к. это скорее всего не аси, а просто набор цыфр введеный при регистрации. Ну а можно и так user_icq>=100000 and user_icq<1000000/* - чтобы выбрать одни шестизнаки.
    Я так понял статью автора.
     
    1 person likes this.
  6. -=lebed=-

    -=lebed=- хэшкрякер

    Joined:
    21 Jun 2006
    Messages:
    3,804
    Likes Received:
    1,960
    Reputations:
    594
    Тут всё всем ясно:
    1. находим скуль.
    2. тырим базу и парсим её
    3. подбираем пассы (по хэшам) в пассвордпро.
    4. Составляем список Uin:pass -> брутим аси (0,1-02% может подойдёт пассов от форума к асям.)

    Ps. Описывалось не раз! Метод работает (проверено лично). Тема закрыта!
     
Thread Status:
Not open for further replies.