Krististudio.ru

Онлайн образование
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Видео урок как стать хакером

Бесплатные программы для галактике знакомств

Меню навигации

Пользовательские ссылки

Объявление

Информация о пользователе

Вы здесь » Бесплатные программы для галактике знакомств » статьи » Как стать хакером за 16Уроков. Урок 1.

Как стать хакером за 16Уроков. Урок 1.

Сообщений 1 страница 1 из 1

Поделиться12011-08-02 03:42:58

  • Автор: kstovski777
  • Администратор
  • Зарегистрирован: 2011-07-16
  • Приглашений: 0
  • Сообщений: 42
  • Провел на форуме:
    9 часов 47 минут
  • Последний визит:
    2011-09-25 02:16:40

Урок 1.
Самое главное в становлении хакера это его независимость.
Все хакеры независимы и мы в этом уроке научимся быть независимыми!

Для того чтобы быть независимым нужно уметь добывать любую информацию в сети!
Что, к сожалению, умеют не все.
А как вы понимаете добывать информацию можно разными способами, но основной способ это использование поисковых систем. И тут самое главное не ошибиться с выбором!
А самый правильный в нашем случае будет выбор такого поисковика как Google.com
Объясню почему.
В отличии от yandex.ru aport.ru rambler.ru yahoo.com gogo.ru live.com итд google.com уневерсален для поиска
Вы скажете чем хуже тот же yahoo.com . ну вопервых куча рекламы которая сама по себе отвлекает. во вторых в Гугле в отличии от Яхуу можно найти то что тебе нужно даже если ты не знаешь что ты ищешь!
Да это так! И мы с вами рассмотрим такой пример!

И так меньше болтовни начинаем поиск!

Приведем жизненный пример:
Нам нужно найти песню, которую мы услышали на радио и запомнили всего 3 слова…
«We’re toking away» какая досада….ну попробуем найти…!

Заходим на http://www.google.com/ и в строке поиска вбиваем – We’re toking away.
Видим, что он нам пишет ошибку….может вы имели ввиду «We’re talking away »?
Вот мы и увидели первое преимущество Google.com я лично реально набирал, что слышал в песне….=)
НО! Это не всё мы видим кучу ссылок и сайтов, которые содержат в себе слова “ We’re talking away ” так как наша цель найти песню …..добавляем формат того что хотим найти…в данном случае «.mp3»
и у нас получается запрос вида – «We’re talking away .mp3» переходим …
и видим Вот оно! 4 ая ссылка.

Мы мало того что узнали как называется группа …и достали текст песни…но еще мы можем скачать саму песню и посмотреть клип))

И так что мы выяснили….

1)Что подстановкой кавычек мы задаём жесткие рамки для нахождения текста.
Тобишь если мы пишем «жжжжооошш» то нам выдадут сайты только те … в которых было упомянуто именно такое же слово…
2)Если нам надо найти файл….песню…вордовский документ…видео. мы просто подставляем его расширение .doc .mp3 .rar .avi итд (обязательно с точкой!)

Я знаю, что оно тут есть.

Иногда бывает так, что мы знаем то, что на сайте есть то, что нам нужно…
Но встроенный поисковик для сайта убогий…и не может найти ничего на своём ресурсе.
(поверьте, это бывает часто) тогда в ход идёт мощная поисковая машина Google =)
Опять жизненный пример…мне друг постучался в аську и сказал….не могу найти Visual studio C++ , я ему говорю на офф сайте есть она….прошел час….он мне пишет…я не нашёл…помоги пожалуйста…ну что не сделаешь ради друга….
И так я знал что на сайт Microsoft.com в чистом виде лучше не заходить….там чёрт голову сломает что то найти))) ( разве я не прав? )
Сразу пошёл в Google.com и вбил такой запрос….

site:microsoft.com «Visual studio 2005» +download

2_ая ссылка идеально подошла для нас))

А теперь поясню что я тут написал…

1) site:(сайт на котором мы ищем информацию) в нашем случае Microsoft.com тоесть команда site: даёт шанс искать на определённом сайте….любую информацию файл …итд. Сайт, на котором мы будем искать, пишется вплотную после двоеточия!
2) «Visual studio 2005» – я конкретизировал при помощи кавычек то, что я хочу найти, если вы точно не знаете, что вы ищите лучше кавычки не писать.
3) И наконец, +download плюсом я добавляю слово, которое желательно встретить на этом сайте…. Тоесть если я напишу такой запрос — Ламеры +лохи , то мне выдадут на первые места сайты где встречаются эти два слова….
Поверьте, это очень важная функция Гугла плюсминус она меня не раз спасала!

Пример +/- : Запрос таков : Отправить смс +бесплатно

И на первой же ссылке мы видим сайт РЕАЛЬНО с которого можно бесплатно отправлять СМС

Конечно вы можете сказать что и без плюса всё хорошо прокатывает…но уверяю что «+» вас еще не раз спасёт….просто примера в голову не лезет)))

А минус занимается тем что удаляет ненужные слова…тоесть если вы хотите найти курсовую а не дипломную работу…вы можете просто задать такой запрос

Пример: “Тема курсовой” –диплом +курсовая

Таким образом, вы найдёте то, что вам нужно!

Ну и говоря о хакерстве, я не могу не упомянуть такую фитчу как «inurl:»

При помощи этой встроенной команды гугла можно найти сайты, у которых в URL (линке она же ссылка) будет то, что вы впишите после двоеточия!
Возможности….
1) вы можете с лёгкостью отыскать админку, задавав запрос

site:(любой сайт) inurl:admin

2) Вы можете найти нужный вам файл на сервере….
Пример Site:(любой сайт) inurl:password.txt

Короче это очень важная функция на которую стоит обратить внимание!

Вот собственно главный минимум того что вы должны запомнить….на первом уроке!
Так же хотелось бы, чтобы вы обратили внимания на такие функции как
filetype:
intitle:
и info:

Тоже чрезвычайно полезно ознакомиться с ними!
Более подробно вы можете прочитать про все «Фишки Google»

Если вы станете независимыми от других вы будете чувствовать себя на все 1000%. я вас уверяю….и люди будут спрашивать….откуда ты это знаешь? А вы будете отвечать….я прочитал…. (а они в недоумении ….где это вы отрыли эту инфу!?) =) но мы то с вами теперь знаем что фитчи гугла существенно облегчают жизнь.

Так же ….забыл сказать….если кто, то не применял этот способ “визуальный поиск”….был на днях такой случай…никак не мог найти марку своего роутера знал только 2 слова «Broadband и роутер» что означает широкополосные и роутер)))
Я вошел во вкладку «картинки» и там на первой же вкладке нашел свой роутер и таким образом узнал всё про него…
__________________________________________________________
Обратите внимание так же на дополнительные функции Гугла http://www.google.ru/intl/ru/options/ особенно на такие как Gmail.com переводчик и вопросы и ответы…..

Хочу сказать, что я погорячился отбросив все остальные поисковые системы ( это не относится к aport.ru & rambler.ru они реально отцтой =)) ) а вот с yandex.ru и live.com
Можно поспорить…..

Допустим yandex специализируется на русских сайтах….что делает большое преимущество для него….
Но на Яндэксе сидят только Учителя и прочие нубы которые не умеют пользоваться такой мощнейшей системой!

Алгоритм Яндэкса и Гугла ОООООчень отличаются….что делает большое преимущество для пользователей Гугла…..ибо когда ваш Доцент наук начнёт искать скачанный реферат то в большинстве случаев он его просто не найдёт….(если вы хотя бы удосужились его перефразировать)

Еще преимущество гугла заключается в том, что он может искать в файлах…расположенных на серваке….(имеется ввиду текстовых файлов) таких как .doc .txt
Тоже недавно сталкивался с таким ,что надо найти документ на приём на работу в частную фирму (государственный шаблон) И мне дали бумажку как он выглядит….
Я просто набрал первую строку этого документа и мне вылезло куча ссылок для скачивания .doc …..шаблонов

Так что-то я опять расхвалил Г угол….

Давайте теперь похвалю других…

http://www.live.com/ хоть и бесполезный поисковик, но у него есть отличная функция….определения, сколько сайтов лежит на серваке…..
всё что нам нужно так это узнать IP сервака….
А делается это так….Пуск—выполнить—там вбить cmd—-и в командной строке набрать «ping сайт_которого_нужно_узнать_IP» жмём энтор….и получаем IP….

Далее переходим к live.com и в запрос пишем
IP:207.46.232.182 (как пример)
И мы узнаем, какие еще сайты расположены на этом сервере.
(В дальнейшем мы узнаем что можно взломать сайт через другой сайт =) )

ПодЫтожим
1)Становись независимым, старайся узнавать всё сам. И люди будут тебя уважать.
2)Знай…если тебе понадобится информация, ты всегда сможешь её найти! \Вопросы задавай только в самый отчаянный случай. цени своё достоинство.
3)Я надеюсь, этой статьёй немного заинтересовал вас. И вы измените совё отношение к поиску информации.
4)Хоть я и привёл некоторые из явных преимуществ Гугла не сбрасывайте со счетов другие поисковики. (но используйте их в крайние случаи)
5)Этот пункт я написал для тех, кто может задать вопрос «Что за нах? При чём тут взлом?»так вот знайте….если вы умеете искать и обрабатывать инфу то вы великий хакер..// теперь вы можете без вопроса на форуме «с чего начать?» — начать! свой путь к обучению.

Для первого урока хватит инфы…это самый главный Урок в обучении….поэтому отнеситесь к нему серьёздно….
….п.с уверяю уроки еще будут)))я не зациклюсь только на этом…только летнюю сессию доздам Х-)
Если кому то не понравилось,…извините,…не обижайте сильно))))
А если вдруг понравилось, будет приятно услышать это)))

Видео урок как стать хакером

Основы хакерства. Урок 1
[ Хакерство для новичков ]

Небольшое примечание
Недавно мне в голову пришла идея переделать статьи владухи «Основы хакерства» и возможно написать продолжение.
Все дело в том, что информация в статьях немного устарела, поэтому я взялся подредактировать существующие статьи.
Некоторые темы будут полностью переписаны, некоторые будут оставлены. Ну что ж начнем.

Основы.
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных,
но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R.
Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков.
Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать.
Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут»,
и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью.
Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу.
Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК,
Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить,
нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного,
что можно, а что нельзя. Добро пожаловать в наш мир!
Итак, темы на сегодняшний урок:
Идеология хакера
Ответственность
Путь хакера

Идеология хакинга.
Хакинг – это почти религия. Если ты окунулся в этот мир, то не сможешь уйти из него никогда. Хакинг это не хобби,
это даже не работа (хотя многие зарабатывают на этом), хакинг – это жизнь!
У многих слово «хакер» ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно беспрерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер — человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ. При взломе хакером движет
элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Пожалуй, сразу стоит определиться с терминами.
Ламер – это не тот кто не знает. Это человек, которые не стремится узнать. Причем, он как правило считает себя опытным хакером. Это классический ламер.
Новичок – почему то всегда путают ламера с новичком. Новичок еще мало знает, но он стремится узнать.
Хакер – это прежде всего создатель, а не взломщик. СМИ запудрила людям мозги, спутав хакеров и крекеров. Крэкер это как раз взломщик.
Правда сейчас у этого термина немного другое значение. Сейчас крекером является человек, которые взламывает программы и игнорирует любые копирайты.
Вообще хакер- это вселенский энтузиаст. Давайте будем энтузиастами!

Читать еще:  Как играть отель калифорния на гитаре видеоурок

Для начала ты должен уметь использовать поисковики. В Инете
говорят, google — твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит проблем. На 90% твоих вопросов ответы есть в Интернете.
Конечно, на форумах на адекватный вопрос всегда дадут ответ. Ты всегда

Основы хакерства. Урок 2
[ Хакерство для новичков ]

Основы.
Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
и зачем собственно взламывать сайты. Что вы узнаете на сегодняшнем уроке:

Какие бывают уязвимости.

Веб шелл, как и что.

Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.

Кто и зачем?
Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
Все зависит от такого для чего производится взлом.
Рассмотрим основные мотивы:

Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта
Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база
Взлом производиться ради повышения прав на сервере.

Теперь поговорим о таком понятии как скрипт кидди.
Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании.
Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее.
Так как же они взламывают? Они попросту используют чужие наработки.
Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее.
Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты.
Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0.
Далее он идет в поисковик и делает следущюий запрос:
site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke
Далее он просто использует эксплоит. Это кстати называется гугл хакинг.
Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом.

Какие бывают уязвимости? Три самых тривиальных уязвимостей это xss sql injection php include
В каждом уроке я буду рассказывать понемногу про каждую из них.
Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости.

XSS.
Цель у этой уязвимости одна — украсть Cookes файлы.
Итак, сначала из за чего появляются Xss
Происходит все это из-за отсутствия фильтрации входящих данных
Разберем сразу на примере:
www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&qu..
Значит данные передаются GET запросом.
Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
http://www.atlant.ws/?set=search&www=false&qu..[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)
Кроме пассивных xss существует активные.
Опять же пример:
http://www.addtop.ru/kom.php?id=32
Вводим в комментарии скрипт
[script]alert(‘xss’)[/script]
И отправляем его.
Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его.
Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти.
А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код.
Пока про xss все. Не хочу нагружать тебя информацией. Попробуй

Основы хакерства. Урок 3
[ Хакерство для новичков ]

Вступление.
Здравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:

Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include

Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока

Представим, что эта уязвимость была обнаружена в какой то СMS с названием CoolCMS
Что бы каждому кто хочет взломать этот движок не нужно было раскручивать sql injection самому,
мы напишем эксплоит, который будет реализовывать уязвимость и выдавать только логин и пароль администратора.
Приводить текст эксплоита я не буду а только разберем суть алгоритма:

Сначала нужно сделать обратиться к сайту с составленным запросом для вывода логина и пароля.
Далее нам вернется страничка с аккаунтом
Теперь нужно пропарсить страницу и найти логин пароль.

Все. Ну кончено это самый примитивный пример.
Но надеюсь ты понял зачем нужны эксплоиты. Алгоритм эксплоита привиденного выше можно реализовать практически на любом языке программирования.
Но обычно эксплоиты для веб приложений пишутся на PHP или Perl
Давайте теперь разберем классический сценарий:

Твоя цель взломать какой то сайт. Зайдя на него ты видишь в подвале такую надпись:
Power by PHP-nuke 8.0
Это значит сайт работает на движке найков.
Теперь нужно попробовать найти паблик эксплоиты под эту версию.
Можно пойти на багтрак, но я предпочитаю пользоваться поисковиком:
PHP-nuke 8.0 exploit
После непродолжительного парсинга ссылок мы находим сплоит:

Видим надпись #!/usr/bin/perl
Это значит эксплоит написан на perl.
Далее видим это:
#0day exploit for PHP-nuke <=8.0 Final
0day – значит эксплоит нулевого дня. Т.е. под него еще не выпущено заплаток под эту версию.
Итак, сполит на перл. Если у тебя стоит linux то запустить его можно командой

С windows посложнее. Тут придется поставить интерпретатор для языка. Но не бойся это не сложно. Скачать его можно здесь
После установки можно так же воспользоваться командой perl в консоли.

Далее программа покажет необходимые аргументы для этого эксплоита.
В большинстве случаев понадобится только адрес сайта.
Таксс, раз разговор зашел про запуск давайте разберем как использовать php эксплоиты.
Вообще желательно поставить php+apache+mysql. Т.к. это пригодится нам в будущем для тестирования движков.
Apache — это сервер
mysql — это база данных.
Мануал по установке можно найти здесь.
После этого достаточно скопировать php сплоит в папку www и запустить из браузера.

Либо в командной строке набрать
php путь до сплоита
В следующем уроке разберем исходник настоящего эксплоита.

Google hacking.
Поиск бажных сайтов
Возьмем опять же уязвимость PHP-nuke 8.0. Давайте с помощью поисковика найден сайты которые построенные на основе этого движка.
К этим сайтам можно применить наш сплоит. Запрос в google будет примерно таким:
Site: PHP-nuke 8.0
Поисковик выдаст нам список сайтов, на которых присутствует строка: PHP-nuke 8.0. В большинстве случаев это буду сайты которые нам нужны. Потом открываем любой сайт и применяем сплоит.
Надеюсь понятно, что можно искать любые бажные движки. Можно просто зайти на любой багтрак и быбрать уязвимый двиг, под который есть сплоит. И далее с помощью гугла найти сайты с этим движком.
В прошлом уроке я показывал как искать ресурсы с возможным php include bug:

😲КАК СТАТЬ ХАКЕРОМ С НУЛЯ?

Всем привет и у меня сегодня необычный выпуск который многим покажется смешным или недостоверным, но сейчас я честно расскажу что нужно знать чтобы стать хакером по-настоящему, ведь все мы играли в Watch Dogs , все смотрели сериал MR.Robot и конечно же все когда-нибудь хотели взломать аккаунт подружки в социальных сетях, но вот облом, руки кривые да и знаний не хватает.

А в интернете попадаются только всякие не рабочие программы или того хуже вирусы.

Сейчас вы узнаете что нужно учить их что делать чтобы стать настоящим хакером.

Лично мне эти знания позволяют получать всякие штуки бесплатно, зарабатывать больше денег на ровном месте и даже когда я играю в онлайн игры получать серьезные преимущества, в общем хакинг — это гораздо интереснее, чем просто взлом и сейчас я все вам объясню и даже покажу парочку приемов которой вы сможете применить уже сейчас.

Так что поехали, я понимаю что вам хочется все прямо сейчас и здесь, чтобы я рассказал вам какой-то секрет или дал ссылку на программу которая позволяет все взламывать в один клик мышкой, но проблема в том что так бывает только в фильмах и играх и без знания о том как устроен сайты и программы вы никогда не станете настоящим хакером.

Причем, чем больше вы будете знать и уметь, тем сильнее будете как хакер, но даже дети сначала учатся ходить, поэтому сначала вам нужно будет изучить язык гипертекстовой разметки , а точнее html, это может прозвучать глупо, но:

Во-первых, он изучается за несколько суток.

Во-вторых , его обязан знать каждый, кто желает называться хакером и знания языка гипертекстовой разметки поможет вам искать уязвимости на сайтах такие, например как sql-инъекции, сsrf, clickJacking и многие другие, там уже бонусом вы будете понимать схожие по структуре языки, да взять хотя бы те же пресловутый xml и rss.

А если вы копнете чуть глубже и изучить css и язык программирования javascript, тогда ваша мощь как хакера возрастет еще больше, а возможности заметно прибавится.

Хакинг не ограничивается одними только техническими навыками не будем забывать и о приемах социальной инженерии позволяющие манипулировать людьми с целью добиться чего-то своего, самый простой пример который я могу вам сейчас привести и который абсолютно каждый сможет использовать уже сегодня.

Это так называемая подмена символов я думаю вы все когда-нибудь общались на форумах, в чатах или еще где-то где пользователи идентифицируют по его никнейму, так вот если у условного юзера, скажем никнейм это Arlion то здесь нам открывается сразу несколько вариантов.

Смотрите объясняю вам на пальцах перед вами сейчас два казалось бы одинаковых никнейма:

Arlion vs ArIion

но по факту это два совершенно разных набора символов в первом случае Arlion написано просто латиницей, во втором случае буковка l заменена на большую буковку i, и так как большинство шрифтов сегодня отрисовывают эти символы совершенно одинаково, для других пользователей мы будем Arlion хотя по факту мы просто хороший фейк .

И казалось бы это просто безобидная шутка от которой мало толку, но на деле в правильных руках это может стать серьезным преимуществом, эти люди привыкли доверять тому, что видят их глаза, а дальше все зависит только от вашей фантазии и как я ранее говорил, чем больше вы будете знать тем лучшим хакерам станете .

По этому не стоит думать, что хакинг — это только технические навыки в первую очередь это конечно же взлом, а что вы будете взламывать программу или человеческий мозг, тут уже каждый решает для себя сам.

Но все таки круто когда хакер идет на коллите, то есть когда он мастерски владеет и социальными и техническими навыками.

Поэтому дальше я бы посоветовал вам изучать язык программирования python и на самом деле, это один из любимых языков всех киберпреступников, причем не просто так.

Читать еще:  Уроки программирования бесплатно

Дело в том что python сравнительно легок в изучении, а его синтаксис очень прост, краток и невероятно эффективен поэтому, когда возникает необходимость быстро написать парсер, простенькую прогу или даже сайт, сложно придумать лучший язык чем python.

И уже на этом этапе вы будете неплохо шарить в принципах взлома элементарно, потому что по факту станете начинающим программистам .

Если вспомнить, что хакер — это в первую очередь высоко профессиональный программист перешагнувший на тёмную сторону, становится понятным для чего это все нужно учить.

Однако даже со всеми этими навыками на борту, вы все еще будете просто зелёным новичком.

Дальше обязательно следует запастись терпением и уйти в дебри компьютерного мира и в частности погрузиться в изучение устройства сети и криптографии, где-нибудь по пути перейти на linux и начать его изучать уже по администрированию , про linux есть отличные книги которые можно легко найти в интернете, это то с чем вам придется свыкнуться, печально, но это реальность.

Большинство самых ценных знаний находятся только в книгах и нигде больше, то есть вам придется развиваться сразу в двух, трех направлениях как программист, как системный администратор и как мастер в социальной инженерии, правда на это может уйти очень и очень много времени.

С другой стороны никто ведь не говорил что это будет легко.

Зато в итоге вы будете понимать устройство сетей, программ, операционных систем, веб-сайтов, серверов и всего что нужно для успешного взлома.

Но даже так, всегда помните что хакерство в общепринятом понимании этого слова это все-таки нарушение закона, поэтому лучше становиться хакерам с уклоном на белую сторону, а здесь и платят хорошо и по закону не преследуют.

Ставьте свои хакерские лайки И конечно же подписывайтесь на канал

Удачи и всегда помните, что взлом — это искусство

Спасибо что читаете нас ❤️

Оставляйте комментарии и конечно же ставьте лайки👍

LiveInternetLiveInternet

Рубрики

  • Статьи (4)
  • Проги (2)
  • Ссылки (1)
  • Игры хакеру (1)
  • Программирование (0)

Поиск по дневнику

Подписка по e-mail

Интересы

Постоянные читатели

Сообщества

Статистика

Основы хакерства. Урок 1

Основы хакерства. Урок 1

В этом уроке будут рассмотрены следующие две темы: введение и инструменты хакера.

Введение
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных, но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R. Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков. Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать. Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут», и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью. Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу. Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК. Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить, нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного, что можно, а что нельзя. Добро пожаловать в наш мир!
Инструменты хакера
В этом разделе я опишу джентльменский набор хакера. Этими инструментами мы будем иногда пользоваться в дальнейшем.

— Брутфорс
— Сканнер портов
— Сканнер безопасности
— Джойнер
— Mail Bomber
— Bзлом паролей Windows
— Просмотр паролей
— Троян
— KeyLogger
— Скрыватель IP (прокси/сокс)
— Подмена HTTP-запросов

Начнём по порядку:

[Брутфорс]. Bruteforce (в переводе с английского «грубая сила») применяется для подбора паролей от e-mail и ftp-серверов. Существует много видов программ-брутфорсов, но их способности схожи. При использовании таких программ на dial-up соединениях, где скорость не превышает 56 Кбит/сек, подбор может длиться долго и нудно, при использовании же скоростного интернета (ADSL, оптоволокно, спутник, и т.д.) скорость подбора увеличивается, однако тогда сьедается немало траффика. Оптимальный вариант — подбор по словарю. Взломщик составляет текстовый документ из возможных паролей жертвы, программа подключается на заданный ей сервер и по очереди перебирает пароли из файла. Если производится подбор паролей к почтовому ящику, нужно указать брутфорсу сервер входящих сообщений жертвы, например, если мы ломаем мыло vasia@pupkin.ru , то чаще всего сервером будет pop.pupkin.ru. Если же мы ломаем не e-mail, а сайт pupkin.ru, то надо указать ftp-сервер, это будет ftp.pupkin.ru . Брутфорсы имеют ещё массу полезных настроек, например, если ты подсмотрел, что твой друг вводит пароль из 5 символов, и первый его символ L, то тебе надо использовать подбор по маске. Маска будет выглядеть так: L#### . Я привёл общее описание, а для более близкого знакомства советую скачать wwwHack отсюда.

[Сканнер портов]
Поскольку этот урок — введение, сетевыми технологиями я тебя буду мучить в другой раз, но это всё равно надо знать.
Сканнеры портов проверяют заданный диапазон IP-адресов на заданный открытый порт. Если порт открыт, этот IP добавляется в список.
Где это применяется? Создатели так называемых «троянов» иногда предусматривают сканнер портов в своих творениях. Дело в том, что сервер
трояна, попадая на машину, открывает в системе порт, по которому он получает команды клиента. Для тех, кто еще не догадался, обьясню: Зная,
какой порт открывает наш троян, мы «спрашиваем каждый компьютер диапазона», открыт ли этот порт, и если это так, значит на этой машине
сидит наш трой — можно смело коннектиться и управлять этим компьютером. Я рекомендую использовать Essentional Net Tools, так как это
хороший сканнер с дополнительным набором функций. Это не просто сканнер — имей ввиду. За время своего существования он стал
легендарным, и ещё не теряет своей актуальности. Он платный. Брат мой купил и дал мне серийник от версии 1.1:
Name: Jan Klaassen
S/N: 2957888021

[Сканнер безопасности]
В Интернете существует два типа страниц: статические(HTML) и динамические(PHP,ASP,CGI). Если расширение страницы htm, html, это означает, что сожержимое страницы не зависит от пользователя и всегда неизменное — «статическое». Динамические страницы обрабатывают данные, полученные от пользователя, грубо говоря, они умеют думать. Естественно, ни о каких дырах в html-страницах и речи быть не может, дыры бывают только в скриптах динамических страниц. Самые распространенные уязвимости — XSS. Их хорошо описал DrWeb в статье «XSS новичкам», поэтому их суть я обьяснять не буду. Для автоматизации поиска уязвимостей XSS (и не только) хакеры используют сканнеры безопасности. Я рекомендую XSpider.

[Джойнер] — (англ. Join — соединить, обьединить).
Джойнер — это программа, позволяющая обьединять несколько файлов один, с возможностью приклеивать к полученному файлу произвольную иконку. Таким образом, используя джойнер, хакер может склеить троянского коня с какой-либо полезной утилитой, и спихнуть это жертве. Та, в свою очередь, открывая файл, считает, что запускает свою прогу, хотя фактически их запускается две(три, четыре, и т.д.), просто троян себя не выдаёт. Минус такого подхода в том, что большинство джойнеров определяются антивирусами.

[mail bomber]
Этот тип программ предназначен для «бомбления» электронной почты, т.е. закидывания огромным числом писем. Mail-бомберы широко используются спаммерами. Лично я спаммером не являюсь, но использую Ganja Spammer для подмены адреса отправителя. Очень удобно при занятиях «фишингом». Что это такое — расскажу позже.

[Пароли Windows]
Я уважаю продукты компании InsidePro, и советую закачивать их отсюда. Это: PasswordsPro, MD5Inside, PWLInside, SAMInside. Предназначение программ уже заложено в их названии, но я расскажу о каждой в отдельности.
SAMinside — программа для взлома файла SAM. В Windows 2k/XP пароли пользователей хранятся в директории windowssystem32config, и называются соотв. SAM и SYSTEM, без расширения. Чтобы их скопировать для расшифровки, придётся юзать dos или альтернативную ОСь, как Windows PE. Так вот, пароли хранятся в зашифрованном виде, и чтобы их расшифровать, у тебя должны быть копии этих файлов. Надо забить их в SAMinside, поставить способ перебора, и ждать.
PWLinside — аналогично, только это для ныне мёртвых Windows 95/98, где пароли (в т.ч. на инет) хранятся в директории винды в файлах, имеющих расширение *.PWL.
MD5inside — расшифровывает MD5-хэш, используемый во многих системах авторизации. Расшифровав хэш, можно получить пароль. Кстати, в форумах IPB примерно такой хэш хранится в кукисах.
PasswordsPro — мощный инструмент для работы с паролями, имеет все функции MD5inside, генерация хэшей, также он может показывать пароли, скрытые за звёздочками, для этого надо включить соотв. режим и навести мышей на поле с паролем.

[Просмотр паролей]
Если тебе интересно знать, что друг пишет твоей невесте по e-mail, достаточно прити к нему домой и отправить варить кофе, а в это время достаём дискетку и запускаем прогу, показывающую все его пассы, от мыла в том числе. Магия? Нет! Всё дело в том, что для удобства, чтобы избавить тебя от кайфа каждый раз при авторизации на сайте, в аське и т.д. вводить пароль, браузеры/аськи/почтовики его запоминают. Вот за это их и наказывают). Существует множество программ, показывающих всевозможные сохранённые пароли. Чтобы посмотреть, что там насохранял IE и Outgluk Express, можно воспользоваться программой PSPV. Для TheBat — TheBatPasswordViewer, для ICQ/Trillian/Miranda etc. — Advanced Instant Messenger Password Recovery, сокращенно AIMPR.

[Троянская лошадь]
Вот и подобрались к самому интересному). Этот подвид зверей так называется потому что действует подобно знаменитому троянскому коню. Проникая в систему пользователя, он там осваивается и работает на хозяина. Что я имею ввиду? В отличие от вируса, троян безобиден, если ты не в сети. Он активизируется, когда его создатель посылает ему команды через LAN или Интернет, например, он может по команде отправить хозяину твои пароли, и ещё много чего интересного, также позволяет взломщику лазить по твоим файлам и реестру, вобщем суть ты понял, а возможности у них у всех разные. Самые популярные троянцы: ALB, NetBus, LamerDeath. Но только вот все они уже давно палятся. А мой собственный называется LamerHack, можете поискать на моем сайте vladuha, и не палится, но сейчас доступна ещё слабенькая бета-версия, кроме того непалимость компенсируется размером сервера.

[KeyLogger]
Кейлоггер — это по-русски «клавиатурный шпион». Он отлавливает все твои нажатия клавиш и записывает их в файл, после чего может отправить их своему создателю, либо сохранить на винт. Полезно ставить у подруги — он запишет всё, что кому она пишет по аське.

[Proxy]
Если ты занимаешься чем-то не совсем законным, то тебя вряд ли устроит то, что на взломанном тобой сервере останется твой IP-адрес, по которому тебя вычислить нефиг делать. И что в таком случае? Существует такая вещь, называемая прокси-сервером, или сокс-сервером. Я не буду вдаваться в тонкости и обьяснять тебе, чем они отличаются — на данном этапе тебе это неважно. Суть одна — заменяется твой IP-адрес на адрес proxy-сервера. Это ипользуется, когда есть какие-то ограничения на твой IP, например, обьем музыки для скачивания, либо ограниченное число попыток регистрации аськи. А для самого первого случая нужно использовать анонимные или элитные прокси. Их недостаток — непостоянность. Они меняются каждые n часов. Всегда свежий список проксей находится здесь. В качестве программы для использования proxy я советую A4proxy.

[Подмена HTTP-пакетов]
Это я тоже буду описывать более подробно в будущих уроках. Вся информация в Сети передвётся т.н. «пакетами». Подобно пакетам секретной информации на войне, HTTP-пакеты имеют начинку и надпись: кому/куда и т.д. , с той лишь разницей, что ЭТА информация особо секретной не считается, но вызывает интерес. В заголовке пакета находится информация о браузере, откуда мы пришли, и каким скриптам какие данные передаются. Как ты понял, речь пойдёт о подмене этих данных. Возникает вопрос: «А зачем?» . А затем. Рассмотрим лучше на примере. У нас в Днепропетровске очень популярный интернет-провайдер «Алькар Телепорт». Он содержит несколько сайтов с интересными ресурсами, которые доступны только его пользователям. При заходе с других провов, они посылают нафиг. А как же эти сайты проверяют, откуда я пришел? По IP. Если, допустим, IP вида 212.15.x.x , то доступ разрешен. А если заменить referer(откуда я появился) на адрес самого сервера, то, скорее всего, он не будет нам ничего запрещать. Используется программа InetCrack, качаем её отсюда.

Читать еще:  Греческий язык урок 1

Конечно, в этом разделе были описаны далеко не все программы, но основные.

Видео урок как стать хакером

Основы хакерства. Урок 1
[ Хакерство для новичков ]

Небольшое примечание
Недавно мне в голову пришла идея переделать статьи владухи «Основы хакерства» и возможно написать продолжение.
Все дело в том, что информация в статьях немного устарела, поэтому я взялся подредактировать существующие статьи.
Некоторые темы будут полностью переписаны, некоторые будут оставлены. Ну что ж начнем.

Основы.
Привет, читатель. Год назад я пришёл на ХЗ, и очень хотел стать хакером. Никто не мог мне обьяснить многие простые вещи, я видел много опытных,
но стать на путь хакера мне помогли буквально единицы. И я могу их назвать: PinkPanther, DrWeb, R_a_ID_e_R.
Я обучался сам, не надеясь ни на чью помощь, стараясь описывать свои познания в статьях для новичков.
Так шло время, менялись поколения. Я не хочу усложнять жизнь ньюбов, я всегда к ним хорошо относился, и я считаю, что новички меют право знать.
Тот, кто скажет, что я неправ, что мол «пусть сами разбираются, только так они вырастут»,
и прав и неправ. Да, упорные достигнут своей цели, но человек, которому это не надо, просто не будет читать эту статью.
Тем, кто до сих пор мучает поисковики вопросами типа «как стать хакером» я решил посвятить цикл уроков, а может, и книгу.
Ты пройдёшь путь от ламмера до хакера, изучишь технологии программирования, взлома и многое-многое другое. Проходи этот путь по моим урокам, и всё будет ОК,
Это первый урок, посвящённый азам хакерства, он скорее завлекающий. Помни, всё это только игрушки, а настоящее хакерство пойдёт потом. А на этом этапе ты должен решить,
нужно оно тебе, или нет. Постепенно мы изучим сетевые технологии, ты узнаешь, как устроен Интернет, что можно в нём найти интересного,
что можно, а что нельзя. Добро пожаловать в наш мир!
Итак, темы на сегодняшний урок:
Идеология хакера
Ответственность
Путь хакера

Идеология хакинга.
Хакинг – это почти религия. Если ты окунулся в этот мир, то не сможешь уйти из него никогда. Хакинг это не хобби,
это даже не работа (хотя многие зарабатывают на этом), хакинг – это жизнь!
У многих слово «хакер» ассоциируется с эдаким ботаником, день и ночь взламывающим банки и переводящим себе кучу денежек,
неустанно беспрерывно сносящим сотни серверов одним ударом без причины. Хочу тебе сказать, что эта мысль в корне
неправильная. В этом уроке мы пока еще не будем вскрывать банки (ну разве что банку пива:)), мы поговорим о том, кто такие
хакеры, что они делают и какими мотивами руководствуются.

Согласно определению, хакер — человек, увлекающийся компьютерами, и испытывающий желание знать о них всё. Запомни, что просто
так ничего не происходит, и У любого взлома есть цель, мотив, взломщик и ОТВЕТСТВЕННОСТЬ. При взломе хакером движет
элементарное любопытство, желание проникнуть внутрь, найти уязвимость. Если ты со мной не согласен,
тебе просто нет смысла читать дальше.
Пожалуй, сразу стоит определиться с терминами.
Ламер – это не тот кто не знает. Это человек, которые не стремится узнать. Причем, он как правило считает себя опытным хакером. Это классический ламер.
Новичок – почему то всегда путают ламера с новичком. Новичок еще мало знает, но он стремится узнать.
Хакер – это прежде всего создатель, а не взломщик. СМИ запудрила людям мозги, спутав хакеров и крекеров. Крэкер это как раз взломщик.
Правда сейчас у этого термина немного другое значение. Сейчас крекером является человек, которые взламывает программы и игнорирует любые копирайты.
Вообще хакер- это вселенский энтузиаст. Давайте будем энтузиастами!

Для начала ты должен уметь использовать поисковики. В Инете
говорят, google — твой лучший друг. Если у тебя есть какой-либо вопрос, не спеши с ним на форум, поищи уже готовые ответы,
ведь наверняка ты не первый, кто его задает. Если ты научишься владеть поисковиком, то дальнейшее изучение не составит проблем. На 90% твоих вопросов ответы есть в Интернете.
Конечно, на форумах на адекватный вопрос всегда дадут ответ. Ты всегда

Основы хакерства. Урок 2
[ Хакерство для новичков ]

Основы.
Привет читатель. Я решил долго не тянуть и уже в этой статье рассказать о том, какими способами взламывают сайты, какие бывают уязвимости
и зачем собственно взламывать сайты. Что вы узнаете на сегодняшнем уроке:

Какие бывают уязвимости.

Веб шелл, как и что.

Примечание: курсивом будут выделены слова, которые возможно будут вам не понятны. Найти их значение вы сможете в конце статьи.

Кто и зачем?
Вообще под понятием взлома я понимаю несанкционированный доступ к чему-либо.
Мы ломаем веб сайты. Поэтому нам нужно получить доступ к административной панели, либо украсть базу данных сайта, либо просто изменить главную страницу.
Все зависит от такого для чего производится взлом.
Рассмотрим основные мотивы:

Изменения главной странички ради удовольствия && мести. Это называется «дефейс» сайта
Воровство базы данных — это может быть выгодно если мы например взломаем базу данных онлайн шопа (магазина). Либо производится взлом на заказ и заказчику нужна база
Взлом производиться ради повышения прав на сервере.

Теперь поговорим о таком понятии как скрипт кидди.
Скрипт кидди — это люди, как правило не слишком разбирающихся в хаке и программировании.
Т.е. которые не могут самостоятельно найти уязвимость и реализовать ее.
Так как же они взламывают? Они попросту используют чужие наработки.
Допустим скрипт кидди нужно взломать один форум. Он узнает версию форума и идет на багтрак. Находит описание уязвимости и использует ее.
Багтраком называют сайт на котором расположены описание уязвимостей форумов CMS, и где выкладываются эксплоиты.
Либо второй вариант — для развлечения — скрипт кидди опять же идет на багтрак и выбирает уязвимость. Например, он выбирает сплоит для CMS php nuke 7.0.
Далее он идет в поисковик и делает следущюий запрос:
site: php nuke 7.0 — этим он получит список сайтов с установленной CMS Nuke
Далее он просто использует эксплоит. Это кстати называется гугл хакинг.
Как ни крутись, но через период «скрипт кидди» проходил каждый. И придется пройти тебе. Только вот некоторые двигаются дальше, а некоторые останавливаются на этом.

Какие бывают уязвимости? Три самых тривиальных уязвимостей это xss sql injection php include
В каждом уроке я буду рассказывать понемногу про каждую из них.
Сейчас разберем все вкратце не зацикливаясь на деталях уязвимости.

XSS.
Цель у этой уязвимости одна — украсть Cookes файлы.
Итак, сначала из за чего появляются Xss
Происходит все это из-за отсутствия фильтрации входящих данных
Разберем сразу на примере:
www.atlant.ws Справа мы видим текстовое поля для поиска. Попробуем ввести простой html тег [hr]
И мы увидим линию (в HTML этот тег означает провести линию)
В адресной строке мы видим:
http://www.atlant.ws/?set=search&www=false&qu..
Значит данные передаются GET запросом.
Но от обычного тега опасности никакой. Попробуем ввести простенький javascript сценарий.
http://www.atlant.ws/?set=search&www=false&qu..[/script]
Опа. Появилось сообщение. Значит код выполняется. Т.к. в javascript функция alert() выводит сообщение.
Это называется пассивная xss. Пассивная она потому что нужно произвести какие то действия что бы выполнить код. В нашем случае нужно передать его в переменную запроса (q)
Кроме пассивных xss существует активные.
Опять же пример:
http://www.addtop.ru/kom.php?id=32
Вводим в комментарии скрипт
[script]alert(‘xss’)[/script]
И отправляем его.
Видим сообщение. Теперь каждый пользователь, который найден на страничку комментариев увидит его.
Чувствуешь разницу? В пассивке нужно производить какие то действия с пользователем. Т.е. нужно передавать ему специальный адрес, по которому он должен пройти.
А в активке нужно, что бы пользователь попросту посетил страницу, в которой уже заключен наш код.
Пока про xss все. Не хочу нагружать тебя информацией. Попробуй

Основы хакерства. Урок 3
[ Хакерство для новичков ]

Вступление.
Здравствуйте уважаемые читатели. Мы продолжаем значиться азами веб хакинга. Это 3 урок и вот какие темы мы сегодня разберем:

Сплоиты – структура и использование
Google hacking
Более подробное изучение таких уязвимостей как:
-sql injection
-xss
-php include

Сплоиты.
Или эксплоиты. Это программы или скрипты которые автоматически реализуют какую либо уязвимость. Мы будем знакомиться с эксплоитами для веб приложений.
Кроме них существуют эксплоиты для прикладных программ. Они более сложные и тебе пока рановато их изучать.
Итак, возьмем инъекцию из прошлого урока

Представим, что эта уязвимость была обнаружена в какой то СMS с названием CoolCMS
Что бы каждому кто хочет взломать этот движок не нужно было раскручивать sql injection самому,
мы напишем эксплоит, который будет реализовывать уязвимость и выдавать только логин и пароль администратора.
Приводить текст эксплоита я не буду а только разберем суть алгоритма:

Сначала нужно сделать обратиться к сайту с составленным запросом для вывода логина и пароля.
Далее нам вернется страничка с аккаунтом
Теперь нужно пропарсить страницу и найти логин пароль.

Все. Ну кончено это самый примитивный пример.
Но надеюсь ты понял зачем нужны эксплоиты. Алгоритм эксплоита привиденного выше можно реализовать практически на любом языке программирования.
Но обычно эксплоиты для веб приложений пишутся на PHP или Perl
Давайте теперь разберем классический сценарий:

Твоя цель взломать какой то сайт. Зайдя на него ты видишь в подвале такую надпись:
Power by PHP-nuke 8.0
Это значит сайт работает на движке найков.
Теперь нужно попробовать найти паблик эксплоиты под эту версию.
Можно пойти на багтрак, но я предпочитаю пользоваться поисковиком:
PHP-nuke 8.0 exploit
После непродолжительного парсинга ссылок мы находим сплоит:

Видим надпись #!/usr/bin/perl
Это значит эксплоит написан на perl.
Далее видим это:
#0day exploit for PHP-nuke <=8.0 Final
0day – значит эксплоит нулевого дня. Т.е. под него еще не выпущено заплаток под эту версию.
Итак, сполит на перл. Если у тебя стоит linux то запустить его можно командой

С windows посложнее. Тут придется поставить интерпретатор для языка. Но не бойся это не сложно. Скачать его можно здесь
После установки можно так же воспользоваться командой perl в консоли.

Далее программа покажет необходимые аргументы для этого эксплоита.
В большинстве случаев понадобится только адрес сайта.
Таксс, раз разговор зашел про запуск давайте разберем как использовать php эксплоиты.
Вообще желательно поставить php+apache+mysql. Т.к. это пригодится нам в будущем для тестирования движков.
Apache — это сервер
mysql — это база данных.
Мануал по установке можно найти здесь.
После этого достаточно скопировать php сплоит в папку www и запустить из браузера.

Либо в командной строке набрать
php путь до сплоита
В следующем уроке разберем исходник настоящего эксплоита.

Google hacking.
Поиск бажных сайтов
Возьмем опять же уязвимость PHP-nuke 8.0. Давайте с помощью поисковика найден сайты которые построенные на основе этого движка.
К этим сайтам можно применить наш сплоит. Запрос в google будет примерно таким:
Site: PHP-nuke 8.0
Поисковик выдаст нам список сайтов, на которых присутствует строка: PHP-nuke 8.0. В большинстве случаев это буду сайты которые нам нужны. Потом открываем любой сайт и применяем сплоит.
Надеюсь понятно, что можно искать любые бажные движки. Можно просто зайти на любой багтрак и быбрать уязвимый двиг, под который есть сплоит. И далее с помощью гугла найти сайты с этим движком.
В прошлом уроке я показывал как искать ресурсы с возможным php include bug:

Ссылка на основную публикацию
Adblock
detector