18.11.2014 Views

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

JIT SPRAY АНАЛИЗ TDSS - Xakep Online

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

ВЗЛОМ<br />

Маг icq 884888<br />

X-TOOLS<br />

ПРОГРАММЫ ДЛЯ ХАКЕРОВ<br />

Программа: GetEngine<br />

ОС:*nix/win<br />

Автор: elwaux<br />

Далее кликай на сабмит-кнопку и жди — шеллы<br />

будут добавлены в БД.<br />

Основные достоинства скрипта:<br />

Определяем версию и тип движка<br />

Вот и посыпались, как из рога изобилия, первые<br />

релизы от rdot.org/forum — продолжателей<br />

дела похеканного Античата.<br />

Один из таких релизов — это давно ожидаемый<br />

перловый сканер для определения версии<br />

и типа движка, крутящегося на удаленном<br />

сервере.<br />

Сканер работает на основе локальной текстовой<br />

базы «base.getEngine», в которой уже содержится<br />

список из более чем 70 движков.<br />

Запускается и работает скрипт следующим<br />

образом:<br />

./ge.pl site.com #îáû÷íûé ðåæèì<br />

./ge.pl site.com -debug #çàïóñê ñ<br />

ïîäðîáíåéøåé èíôîé<br />

./ge.pl -update #îáíîâëåíèå áàçû<br />

äàííûõ äâèæêîâ<br />

Пример работы:<br />

./ge.pl rdot.org/forum/<br />

GetEngine v0.1<br />

eLwaux(c)2009<br />

Found Engine: vBulletin<br />

version 3.8.5 (clientscript/<br />

vbulletin_global.js)<br />

Советую следить за обновлениями скрипта<br />

в топике https://rdot.org/forum/showthread.<br />

php?t=146.<br />

Программа: [S]Hell Wizard 4.3<br />

ОС: *nix/win<br />

Автор: Dr.Z3r0<br />

А вот и еще один полезнейший релиз от мембера<br />

rDot — тулза для управления шеллами «[S]<br />

Hell Wizard».<br />

080<br />

Интерфейс менеджера шеллов<br />

Эта система предназначена для массового<br />

управления веб-шеллами сразу нескольких<br />

типов с помощью интуитивно понятного интерфейса<br />

и впечатляющего функционала.<br />

Основной принцип работы утилиты — это<br />

хранение информации о каждом из шеллов<br />

в MySQL-базе данных, с помощью которой и<br />

упрощаются всяческие операции по выборке и<br />

изменению сохраненных шеллов.<br />

Например, если у тебя есть огромный список<br />

из тысяч веб-шеллов, и тебе требуются шеллы<br />

для организации DDoS-атаки, ты сможешь<br />

без проблем сделать выборку по параметрам<br />

(возможность управления директивами<br />

set_time_limit, ignore_user_abort и доступность<br />

сокетов) интерпретатора PHP, установленного<br />

на удаленном серваке. Полученные списки ты<br />

сразу же сможешь отсортировать по ширине<br />

канала.<br />

Для начала работы с менеджером тебе необходимо<br />

всего лишь добавить список шеллов в<br />

базу данных (пункт меню «Добавить шеллы») в<br />

формате:<br />

http://www.site.com/path/shell.php<br />

http://www.site2.com/path/shell.<br />

php<br />

http://www.site3.com/path/shell.<br />

php?basic_user=[user]&basic_<br />

pass=[pass] #äëÿ øåëëîâ ñ BasicAuth<br />

Если выбрать пункт «Просто добавить в БД», то<br />

адреса будут добавлены без дополнительных<br />

параметров, а если же нажать «Прочекать», то<br />

шеллы будут чекаться на следующие параметры:<br />

• PR äîìåíà;<br />

• Òèï øåëëà (îïðåäåëÿåòñÿ òèï øåëëà:<br />

r57, c99 è äðóãèå);<br />

• Ïàðàìåòðû ñåðâåðà (ÎÑ, âåá-ñåðâåð);<br />

• Ïàðàìåòðû PHP (safemode, open_<br />

base_dir, set_time_limit, ignore_<br />

user_abort, âêëþ÷åíà ëè áèáëèîòåêà<br />

socket);<br />

• Ïðàâà íà çàïèñü â ãëàâíóþ ñòðàíèöó<br />

ñàéòà;<br />

• Ðàçìåð êàíàëà.<br />

• Ãèáêàÿ è èíòóèòèâíî ïîíÿòíàÿ íàñòðîéêà<br />

âûáîðêè øåëëîâ;<br />

• Ïîäðîáíàÿ èíôîðìàöèÿ î ñåðâåðå äëÿ<br />

êàæäîãî âåá-øåëëà;<br />

• Ïîääåðæêà BasicAuth íà øåëëàõ;<br />

• ×åê íà PR êàæäîãî äîìåíà;<br />

• Íàñòðîéêè âûâîäà èíôû â áðàóçåð èëè<br />

ôàéë;<br />

• Âûïîëíåíèå êîäà äëÿ êàæäîãî èç âåáøåëëîâ;<br />

• Reverse ip äëÿ äîìåíà, íà êîòîðîì<br />

ðàñïîëîæåí øåëë;<br />

• Âîçìîæíîñòü äîáàâëåíèÿ HTML-êîäà â<br />

ìîðäó ñàéòà;<br />

• Âîçìîæíîñòü îðãàíèçàöèè DDoSàòàê;<br />

• Âîçìîæíîñòü äîáàâëåíèÿ øàáëîíîâ<br />

òèïîâ øåëëîâ (r57, c99 è ïðî÷èå äîáàâëåíû<br />

ïî äåôîëòó);<br />

• Ðàáîòà ñ ÁÄ ïðÿìî èç òóëçû (SQL-çàïðîñû<br />

è áåêàï ÁÄ).<br />

Все вопросы и пожелания по поводу работы<br />

тулзы направляй прямиком автору скрипта в<br />

топик — https://rdot.org/forum/showthread.<br />

php?t=136.<br />

Программа: SQLmap<br />

ОС: *nix/win<br />

Автор: inquis, stamparm<br />

Вот и дошла очередь в нашем сегодняшнем<br />

обзоре до SQLmap — знаменитой утилиты для<br />

автоматизации обнаружения и эксплуатации<br />

любых SQL-инъекций.<br />

Особенности тулзы впечатляют:<br />

• Ïîääåðæêà ðàáîòû â *nix- è Windowsñðåäàõ;<br />

• Ïîääåðæêà áàç MySQL, MS SQL,<br />

PostgerSQL, Oracle;<br />

• Ïîëíàÿ ïîääåðæêà òðåõ îñíîâíûõ<br />

òåõíèê ïðîâåäåíèÿ SQL-èíúåêöèé:<br />

ïðîñòàÿ, blind è UNION (òàêæå ïðèñóòñòâóåò<br />

ïîääåðæêà «time based»<br />

èíúåêöèé);<br />

• Ïîääåðæêà ðåãóëÿðíûõ âûðàæåíèé;<br />

• Ïîääåðæêà âûïîëíåíèÿ êîìàíä<br />

îïåðàöèîííîé ñèñòåìû (MySQL è<br />

PostgreSQL ÷åðåç user-defined ôóíêöèè,<br />

Microsoft SQL Server — ÷åðåç<br />

xp_cmdshell());<br />

XÀÊÅÐ 09 /140/ 10

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!