для новичков про edu

Тема в разделе "Вопросы новичков", создана пользователем stiv, 1 июл 2007.

Статус темы:
Закрыта.
  1. stiv

    stiv Создатель

    Регистр.:
    10 июн 2007
    Сообщения:
    16
    Симпатии:
    2
    Смотрите на фарма топы с завистью и думаете, где бы взять .edu? Тогда мы идем к Вам!
    Я постараюсь Вам помочь)) Итак!
    Залить дор на .еду можно четыремя способами:
    1. купить фтп или вебшелл у кулхацкеров.
    2. залить самому вебшелл
    3. найти вебшелл через гугл(обсуждалось ранее)
    4. найти "фрихост" на .еду
    Конечно, это не все способы, но про остальные я промолчу:) Разберем по пунктам:
    1-Запостите на хак бордах предложение о покупке фтп или вебшеллов. Сейчас хакерские форумы пестрят подобными топиками, как герлянды на новогодней елке. Велик шанс нарваться на кидал или купить уже юзанный едушник, но можно и урвать себе что-нибудь стоящее...
    2-Залить самому вебшелл на еду довольно сложно, а если Вы не знаете более или менее хак, то невозможно. Но и не зная хака можно без труда залить вебшелл на .еду. Как? Да очень просто! Идем на наш любимый гугл, вбиваем "site:edu intitle:upload image filetype:php" и поисковичек выдает список наших потенциальных жертв, на которые мы и будем пытаться залить наш шелл. Меняем разрешение шелла с shell.php на shell.php.jpg и заходим на первый попавшийся, обнаружили форму, вбиваем всю инфу и прикрепляем картинку, жмем upload. Если все прошло ровно и шелл загрузился, то на последующей странице мы увидем путь до shell.php.jpg или сам jpg файл(узнаем путь - свойства в контекстном меню) и обращаемся к нашему шеллу site.edu/папка/shell.php.jpg. Проконало - хлопаем в ладоши, нет - выясняем причину. Если site.edu/папка/shell.php.jpg выдает ошибку 404 значит Вы или перепутали путь или шелл не залился, если на белом фоне "site.edu/папка/shell.php.jpg", то шелл залился, но вы не сможете его открыть(поробуйте такой вариант "....jpg%00"), ищите другую жертву.
    Вот такой вот несложный алгоритм:) Вернемся к запроса, через которые ищем наши .еду.
    "site:edu intitle:upload image filetype:php"
    В оператор intitle забивайте различные словосочетания таких слов: upload, uploading, image, images, picture, pictures, pics, photo, photos...
    В оператор filetype: php, htm, html, asp, cgi, pl, cfm...
    Кстати, не обязательно в гуле искать только картинки...
    3-обсуждалось.
    4-Фрихост. С натяжкой фрихосты на еду можно назвать таковыми. В основном это хранилище файлов(txt, pdf, rtf и т.д.) в которые и заливаются дорвеи. Но html никакой скрипт не пропустит так что заливается так - dor.htm.txt либо просто dor.txt(внутри дор в хтмл с редиректом). В IE отлично работает. Запросы для поиска не дам, сами думайте:) Можно по фармовым топам прошвырнуться и найти парочку подобных хранилищ.

    стянуто с Перейти по ссылке
    by SolutionFix: поставил HIDE.
    2 топикстартер - думай что пишешь, такой ОДНОЗНАЧНО под хайд. Счас все пионеры побегут edu ломать.
     
  2. Johnny

    Johnny

    Регистр.:
    28 мар 2007
    Сообщения:
    150
    Симпатии:
    27
    Такое надо хайдом закрывать, хоть и тема .еду уже по маленьку умирает, но всё равно не надо вот так в открытую выкладывать, имхо.
     
  3. gelous

    gelous

    Регистр.:
    11 май 2007
    Сообщения:
    215
    Симпатии:
    11
    Накрой хайдом!
     
  4. Randooom

    Randooom Постоялец

    Регистр.:
    31 июл 2006
    Сообщения:
    138
    Симпатии:
    38
    А что здесь спалено, до всего этого можно быстренько додуматсья посмотрев топ хотябы по ксанаксу, как кто-то сказал: одно дело знать другое дело применять.
     
  5. gelous

    gelous

    Регистр.:
    11 май 2007
    Сообщения:
    215
    Симпатии:
    11
    Спалено то, что сейчас толпы школьников кинуться рвать еду, всю ее изгадят, а потом еще и в ментовку попоадут - у нас покатится образование, нехватка кадров, анархия уууу.....

    Хотя когда от прова позвонят, или из ментовки - думать начнут!

    Помогите юному кульхацкеру xD

    Залил я вебшелл r00t. =) потестил для начала у себя на серваке- понравилось =)) Проблема в том, что залил то его я как xxx.php.jpg, и теперь не могу его запустить =( пробовал через сайт типа .php?page= и все равно вижу адрес до картинки и все =(

    ЗЫ не пинать =)

    ЗЫЗЫ про ssh туннелинг тоже можно какую нить статейку! или про свой vpn! В ЛИЧКУ плз!

    ЗЫЗЫЗЫ про ментовку это я чтобы школьников перепугать =) не палите! )
     
  6. Randooom

    Randooom Постоялец

    Регистр.:
    31 июл 2006
    Сообщения:
    138
    Симпатии:
    38
    все это карается вообщето уголовным кодексом
    незанимаюсь еду, но пхп-машина обрабатывает только файлы с соответсвующим расширением, с другими расширениями будет обрабатывать только если этот файл подкулючаетсья функцией инклюде и ей подобных, но конешно их никто не будет использовать на публичном вебсайте, в идеале что бы найти уязвимость надо иметь скрипт на котором работает сайт, но ессно это практически невозможно, поэтому здесь надо смотреть как закачиватсья файл, с каким расширением и делать выводы и предположения как они обрабатываютсья, а потом, что потом? Конечно - искать уязвимость.
    зы: ищи инфу в нете про уязвимости инклюдинг, где и как их можно найти и применить.
    зыы:Есть еще такая штука как xss, это когда в гетом(постом) можно передать хтмл, жаваскрипт, так вот некоторые разработчики не только не обрабатывают на спецсимволы принимаемые переменные, но и на длину, мысль понял? Хотя мне кажется бедет достаточно передать несколько кеев и редирект или хотябы ссылку
    зыыы:для наглядности почитай
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    ну и для затравки несколько примеров( главное помни кто ищет, тот обязательно...
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
    Перейти по ссылке
     
  7. gelous

    gelous

    Регистр.:
    11 май 2007
    Сообщения:
    215
    Симпатии:
    11
    Спалил мне отличную XSS тему! =))) Большое спасибо, буду пробовать с buy viagra ;) :yahoo: Только говорят,что у гугла есть xss фильтр ~_~
     
  8. holms

    holms

    Регистр.:
    4 июл 2006
    Сообщения:
    271
    Симпатии:
    71
    Непонимаю зачем закрывать хайдом то что и так лежит в сети в открытую, и уже как с месяц назад это было спалено и тем более автор этого мануала сам решил выложить в открытую. И что за параноя у всех развилась по поводу школьнегов, запугали сцуки :D

    PS да и вообще тут рулит скорее не зона edu а траст ранк, в других зонах тоже много таких сайтов, просто сложилось так что edu это чаще всего очень старые и весомые сайты и при выборе нужно не кидаться на edu а оценить по всем параметрам, а то много дельцов продают пачку шелов edu которые нихрена не стоят...
     
  9. Randooom

    Randooom Постоялец

    Регистр.:
    31 июл 2006
    Сообщения:
    138
    Симпатии:
    38
    to holms:гыгы, вот ты умный кричать каждый может, что все это валяетсья в сети, так я те больше скажу это не месяц а уже годами валяетсья, дело не в том кто когда выложил, а кто-когда нашел, я ничо не палил, т.к. буржуйскими дорами не занимаюся, я просто направил в нужное русло где и как искать, а эти редиректы я взял с одного блога в моем ридере, незнаю где автор их нашел, сам или стырил у кого нить, в чем я сильно сомневаюсь, просто выложил примеры то что эту уязвимость можно найти довольно легко и где угодно.
    to gelous:поповоду индексации, гугл - вроде как хавает, яху - 100% гарантирую седня даже видел, да и сам ты найдеш без проблем по популярным запросам;)
    ps. конпка внизу справа :)
     
    gelous нравится это.
  10. holms

    holms

    Регистр.:
    4 июл 2006
    Сообщения:
    271
    Симпатии:
    71
    randoom: да то что это годами известно это я и так знаю и знаю где выложно и все кто стучал ко мне еще пол года назад я спалил эту тему;) а по поводу месяца это было сказано про пост ganfana на его блоге, который под постами ТС здесь запостил. А про то что ты скрыл мне пох я не про тебя говорил.

    PS да умный а что :D
     
Статус темы:
Закрыта.