Взлом форумов IPB (Invision Power Board) < 2.0.4 Делать мы это будем при помощи эксплоита. Итак что нам понадобится: -Голова -Руки. Растущие из правильного (с анатомической точки зрения) места. -Active Perl -Сплоит -MD5 INSIDE (для расшифровки хешей) Итак приступим. 1)Качаем Active Perl Устанавливаем к примеру в c:\perl Создаем папку c:\perl\sploits -Место где будут лежать сплоиты 2)Далее качаем сплоит. Он называется: r57ipb2 Лежит тут: http://rst.void.ru/download/r57ipb2.txt Сохраняем в с:\perl\sploits\ Идем в с:\perl\sploits\ и переименовываем r57ipb2.txt в r57ipb2.pl Правим сплоит.( Там одна ошибка стоит только присмотреться и сразу бросится в глаза.) 3)Ищем жертву. Google в помощь. (Для тех кто в танке: набираем в поле поиска - Powered by Invision Power Board) 4)Идем в командную строку и набираем что-то вроде: perl c:\perl\splots\r57ipb2.pl www.target.com /directory/ 1 X Итак разбираем что я только что написал: [+]perl - Запускаем Active Perl; [+]c:\perl\splots\r57ipb2.pl - пусть к сплоиту; [+]www.target.com - Цель; [+]/dir/ - Директория, где хранится форум.Пример: /forum/ Примечание если форум находится в корневом каталоге, то вводим просто: / Пример: perl c:\perl\splots\r57ipb2.pl www.target.com / 1 X [+]1 - ID пользователя. (1 - ADMIN); [+]X - Вместо Х надо ввести 1 или 0 1 - Если форум версии [2.0.0; 2.0.4) 0 - Eсли форум версии < 2.0.0 ======================================== Должно получиться что-то вроде этого: ## r57ipb2.pl www.anyurl.com /forum/ 1 0 ## [~] SERVER : www.target.com ## [~] PATH : /forum/ ## [~] MEMBER ID : 1 ## [~] TARGET : 0 - IPB 1.* ## [~] SEARCHING PASSWORD ... [ DONE ] ## ## MEMBER ID : 1 ## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99 ========================================= 5)Мы получили не сам пасс, а его хеш. Теперь из хеша получим пасс. Для этого нам нужна прога MD5INSIDE. Создаем текстовый док. Вставляем в него хеш. Заходим в MD5INSIDE. "Файл" >> "Открыть" находим наш док с хешом. "Поиск". Дальше как повезёт. 6)Итак пасс получен.
В примере автор ломает ipb версии 1.x.x. А в ipb 2.x.x по крайней мере мы можем подделать кикисы... 1) Заходим на форум регимся, и вбиваем логин с паролем... 2) В опере заходим Сервис(Tolls)->Управление cookies(manage cookies)... 3) Ищем папку с именем форума... 4) Удаляем все параметры кроме: member_id pass_hash 5) меняем оставшиеся параметры на полученные эксплоитом... 6) Нажимаем "Обновить" ЗЫ Я знаю, что все это знают... просто вдруг кто-то незнает....
Нормальный мануал. Сплойт надо подправить, а хэш, полученный им, наврядли расшифруешь. Ну если что можно давать ссылку на этот топик тем кто спрашивает: как взломать форум? Последовательность действий понятна. Остальное.... тоже есть в инете.
Мля! Чё за бред? Вы сначало попробуйте по запросу "Powered by Invision Power Board" найти не пропатченный форум=) Этот сплойт не вчера появился...
ага видео есть тока там еще добавленоо видео от coylа ето уже старо сейчас версии выше или пропатчены форумы ну конечно есть еще и уязвимые форумы но скорее всего они или неинтересны или на форуме по 10-30 чел зарегины(и форумы бесплатны)! ---------------------- ну возможно твои пост комуто пригодиться
Зачем такой мануал ??? ведь вреале видео есть и со сплойтом ! и подробно всё описано ! Автор поста видать тока проснулся
Нашел. У меня седьмая ) Для седьмой: файл- настройки-конфеденциальность- управление кукисами ---- В сплойте пишет ошибку в строке Code: printf $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n", $path,$server,$cmember_id,$pass_hash1,$cmember_id,$pass_hash2,$pass_hash3,$nmalykh); не подскажете в чем она?
да в сети еще полно таких форумов сам около месяца назад просто проверить чотел и нашел не один десяток