Доброе время суток, дорогие коллеги Скажу сразу - я новичек, еще очень зеленый Возник такой вопрос: Каким это чудным образом люди пачками добывают шеллы? Я за выходные только 3-4 макс могу сделать, ибо дальше ни сил нет, ни желания Я знаком с описанием многих уязвимостей, и т.д. Кучу тем перелопатил на эту тему, а ответ так и не могу получить. Мои догадки и выводы из всего мною прочитанного: 1)Берется дорка, или не одна(Экплойт-дб, или тут, на ачате) известной CMS(Допустим на уязвимость Arbitary File Upload) 2)Дорки загоняются в какой-то веб краулер, парсятся - сохраняются в базу. 3)Дальше следующий скрипт тупо пытается долбить и залить шелл по нашим готовым ссылкам. Ну это один из вариантов - очень надеюсь что кто-то меня поправит и добавит по способам. Буду очень благодарен Так-же буду очень благодарен если кто подробнее расскажет про эту тему в жабке, или на крайняк в аське(Никаких тем и скриптов палить не над, просто помочь с основными вопросами) заранее благодарен, и главное - не пинайте!
Все намного проще : 1) Берем базу свежих доменов 2) Берем логины/пассы 3) Вставляем это все в софт для брута 4) Запускаем брут 5) На выходе получаем шеллы пачками. В основном все делается одной кнопкой Чтоб ты понимал,брут берет домены,ищет пути к админкам,формирует список админок,брутит их,и заливает в эти админки скрипт шелла.
Такие базы обычно продаются или по рукам ходят, получается что один сайт могут множество раз овнить и шеллы перезаливать. А какие методы еще существуют? Олсо чтобы в гугле искать пачками нужно у них какой-то апикей покупать или антикапчу использовать? Этот метод с дорками эффективен вообще?
И где такое добро в основном берут? Парсят? Откуда? Неужели все шеллы на рынке достаются только с помощью брута? Спасибо за отклик
1) Ищется уязвимость в каком нибудь плагине для вордпреса\джумлы. 2) Делается парсинг из гугла по, уникальному для данного плагина, дорку. Или же делаем сей процесс для всей имеющейся базы этой cms (десятки миллионов) 3) Пишется сплоит, в котором через уязвимость узнаем хеш:пасс админа (sql inj). Или же сразу заливаем шелл (php или другие инъекции) 4) расшифровываем все что нужно (для sql) 5) жмем кнопку в программе для массовой заливки шелла (купите за 20 вмз или напишите сами) 6) Профит. Можно и паблик уязы плагинов использовать, но сами понимаете вы первыми там не будете.
Парсят с Whoistory,посмотри на http://black-zone.biz ,там есть этот парсер. На рынке ачата все шеллы с брута,поверь мне
Что за манера отвечать как школьник? Или это действительно так? А по теме,то все массовые продавцы шеллов берут их с брута,массовые,понимаешь? То что касается одиночных продаж шеллов с ТИЦ и трафом,там уже скорее работа "руками".
Как можно добывать шеллы массово? 1. Искать самостоятельно уязвимости в распространенных/массовых продуктов. 2. Покупать уязвимости в распространенных/массовых продуктов. 3. Писать самостоятельно soft-эксплоит для реализации уязвимости 4. Покупать soft-эксплоит для реализации уязвимости. 5. Использовать по назначению или продавать 6. Пускай пылится до нужных времен!
Тобишь пользовать паблик уязвимости - нет никакого толку, ибо они выжаты под корень? Или все таки можно что-то получить с этого?
Паблик уязвимости теряют свою актуальность, так как их очень быстро фиксят и выпускают апдейты с исправлениями, и при попытки залива плоитом на найденный плагин например, плагин уже не даст залить шелл итд итп.
Паблик уязвимости тоже имеют актуальность, если подойти с головой в дело! К примеру мне нужно несколько площадок для тестирования своих скриптов!, трафик!, доры -анализ доров или их угон, поиск новых баг анализируя код, еще что либо
суть в том что паблик уязвимости зачастую эксплуатируются из поиска в гугле по доркам. этот способ не очень то крутой, так как часто гугл начинает чистить выдачу по таким запросам или же робингуды проходятся по проиндекированным сайтам и латают их. Лучше всегда иметь под рукой базы wordpress,joomla,etc чтобы проходитчся софтом по ним и получать выхлоп. для сбора баз cms нужен также софт и сервисы с базами живых доменов, отстарняйтесь от гугла если хотите иметь хороший выхлоп с этих багов.