__ __ __ _ ___ __ _ _ _ _\_ _ _ \
/ \ / \ \ \ \ _ \ \ .\ | |/ / / / / _ / /.\ \
.- - / /\ \/ /\ \-\_\ \_\\_\-\_/ —-| < /_/-/_//_/\/__/ \- ——.
: \ \ \__/ / / |_|\_\ \ \ :
, \/ \/ \ \ |
: \ \ .
. 11.04 Time to do some blind hacking \ \ !
. aka \ \ .
; Ripping google cache without limitations \ \ :
: \ \ :
‘– —– - ——– — ——— - – ————- — -\ \-’
\____ _ _\
I) :: INTRO
———–
Le blind hacking est une autre de ces méthodes qui vous permettent d’arriver
a vos fins sans avoir a connaître tout les moyens. Comme son nom l’indique, il
s’agit de hacking “aveugle”, donc sans préméditation . On hack ce qui
passe entre nos mains question de se pratiquer pendant le long hivers.
Le blind hacking se veut être un sport pure, sans aucun arme ou outils
d’intrusion, on cherche des chose simples et ont les hacks. On peut aussi bien
se retrouver entrain de défacer un wwwboard de planetquake.com ou
s’emplir le ventre de warez. Le blind hacking n’est pas une chose qui
mérite des applaudissements, d’ailleurs n’importe quel cloporte peut s’y
mettre.
Maintenant vous n’avez plus de raison de ne pas continuer à lire
II) :: Webcrawling the net for targets
—————————————
www.google.com, vous l’aviez deviner? Pour ceux qui ne connaissent pas
google, il s’agit d’un excellent moteur de recherche. Google se veut complet
donc il y a un tas d’options (caching de pages offlines, image searcher) que
la compétition ne possède pas.
Google balaie Internet en permanence à l’aide de robots qui vont se promener
d’URL en URL. L’avantage premier de ce système c’est que l’indexation se fait
à l’insu de son auteur. A l’aide des bons mots, des mots magiques on
peut obtenir des résultats convaincants en très peu de temps, jugez par
vous-mêmes:
http://www.google.ca/search?q=%22index%20of%20/%22%20winex
Les amateurs sauront de quoi je parle, spécialement les utilisateurs
Linux. Les recherches sous Google se font donc via un browser web
(mozilla, netscape, ie, konqueror). On peut faire du blind hacking a l’école,
à la bibliothèque(loosers), chez sa blonde ou encore chez vos chères mamans.
Pour faire une recherche, on utilise l’URL de google de la façon suivante:
> http://www.google.ca/search?q=Votre query
On peut toujours passer par www.google.ca directement. Pratiquez pendant 10
secondes, si vous comprenez pas, sentez-vous gravement insulté.
Passons donc aux ….
III) :: Mots magiques
———————
Vous voulez connaître les queries qui ont marquées l’histoire, les queries qui
ont fait bouger le monde? Disons qu’il y a certaines séries de mots reliés
ensemble sous la forme d’une phrase qui donnent d’excellents résultats.
“Index of /” leech
==================
Sous Apache et certains autres serveurs web se retrouve une directive de
configuration qui permet de créer un index automatique. Si un répertoire ne
possède pas d’index.html, le serveur web bouffe 100% du I/O, swap pendant 3
secondes et décide que vous en avez pas et fabrique alors un fichier index
temporaire, en voici un exemple:
> http://www.co.benton.or.us/sheriff/corrections/
Très intéressant si vous voulez comprendre comment fonctionne un centre
correctionnel mais c’est pas vraiment le trip du siècle, tout ce qu’il faut
retenir c’est que le site que vous avez vérifier est un site qui n’a pas eu
d’index.html (ou index.php,index.asp, defaults.html etc..) présent. Si
vous regardez directement www.co.benton.or.us, l’index prend le dessus et
on voit le site trop peu esthétique du centre de … c’est dure à dire.
Voici un exemple plus warez-like:
>http://www.funet.fi/pub/netinfo/incoming/%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20
%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20%20tagged%204%20dsn!!!/
Essayer ftp.funet.fi ? Google.com peut aussi servir de PUB’s finder. Comme
la face d’Internet change très souvent, la variété persiste :), l’astuce
c’est de chercher des “index of /” avec des mots comme incoming et tagged.
On peut aussi trouver du matériel directement, quoi que cela soit moins
simple, des qu’il s’agit de warez, certains modifient l’index de leur site
pour contenir “index of /” et vous envoie de la junk.
Chercher leech, 0-day et rarement warez ou appz si vous voulez éviter les
popups
> http://www.fh-trier.de/~teepenf/leech/
Un aspect encore plus intéressant que les autres, le hacking, peut
être très facilement simplifié par Google.com, en voici une exemple, très
ordinaire soit dit en passant:
> www.google.ca/search?q=”index of /” passwd.txt
- http://earlyamerica.com/towncrier/passwd.txt
- http://www.ku.edu/~philos/courses/wwwboard3/passwd.txt
- http://ntuphoenix.port5.com/discus_admin_1162549908/passwd.txt
Hacker des webboards c’est bien mais on veut mieux non?
> www.google.ca/search?q=”index of /” config.inc.php.bak
- http://planetemods.free.fr/include/config.inc.bak
Il y a toujours la possibilité de faire du défacing (changer la page
d’accueil, peut-être même avoir accès à la machine ou du moins à la bd). On
peut par exemple chercher le fichier access_log et error_log pour vérifier
au cas ou.
Je crois que tout le monde a comprit.
Stats / Usages data
===================
Il y a beaucoup de proxy web sur Internet, qui logs bien entendu toutes les
requêtes, la majorité de ces proxies génèrent un log en HTML et le place dans
un répertoire.
Exemple?
> http://www.google.ca/seach?q=”World Wide Web Access Statistics”
- http://gladstone.uoregon.edu/monthly-log.html
- http://www.soest.hawaii.edu/reports/statistics.html
Vous pouvez ajouter des mots a la query pour chercher un terme
intéressant (ie:passwd.txt). Remercier wwwstat d’avoir un pattern si
répétitif, les logs générer par ce script sont vraiment trop parfaits.
Nous avons toute l’information nécessaire.
Il y a aussi “FTP Access Statistics” qui peut vous donnez du bon miammiam.
Debug/Error messages
====================
Les messages d’erreurs, sont selon moi, un truc très utile, je me sert
principalement des messages d’erreurs pour déterminer le OS et information
diverse en rapport à une cible. Je recherche principalement 2 sortes de
messages d’erreurs, les messages générés par ASP,PHP et SQL. Pratique pour
localiser par exemple des cas assujettis au SQL injection.
“Microsoft OLE DB Provider for ODBC” est un bon keyword pour trouvez des
scripts qui accèdent à des bases de donnée, l’erreur n’est pas si
intéressante que ça. Mais même si le script ne fait plus le message
d’erreur, il est toujours la passerelle pour l’injection.
<REALTIME_DRAMATIZATION>
Tiens, en écrivant ses lignes, jai par hasard attrapé ceci via irc:
(Need Help?: http://www.securiteam.com/securityreviews/5DP0N1P76E.html)
http://new.spot.be/tiscali/fr/film.asp?Code_film=’7957 (SQL injection
possibility)
Merci init_null
</REALTIME_DRAMATIZATION>
Il y a les messages typiques de PHP3, le plus populaire est
toujours: “Fatal error: input in flex scanner failed in “. Ce message
d’erreur est souvent associé à une fonction include() qui inclue n’importe
quel fichier et l’affiche ou le traite. Il y a alors possibilité de faire
un tas de trucs, comme cet article se veut court, voici un lien vers un de
mes vieux articles sur le sujet:
http://ouah.sysdoor.net/art001.txt
Vous pouvez aussi chercher pour des patterns d’erreurs PHP typiques
contenant des “unable to” et compagnie.
CONCLUSION & Hunting tricks
===========================
Je crois qu’on pourrait y passer la semaine, alors ceci clôt cet article en
espérant que cela vous ai amusez. Voici quelques idées a essayer pour ceux que
ça intéresse:
- Utiliser http://www.cgisecurity.com/archive/index.shtml pour trouver de
nouveaux patterns à vérifier, si par un exemple une nouvelle faille sort, à
partir d’un exploit vous pourrez toujours savoir quel fichier chercher, si
vous glissez allinurl: devant votre query, google ne cherchera que dans les
liens. Donc vous trouverez les fichiers vulnérables.
- Exploiter le nouveau bug overflow.cgi pour les RAQ applicances. Chercher des
machines de ce type en utilisant un pattern d’erreur 404.En effet, les RAQ
affichent une page 404 bien a elles, voici un exemple de page 404:
> http://pgs.k12.va.us/tech/wm
Dans le source on peut voir la source de l’image suivante:
“/.cobalt/images/question_warning”
On n’a plus qu’à chercher cela, essayer le Images search de google.
Pour l’exploit en question:
http://www.securiteam.com/exploits/6S0022A6AA.html
- Allez lire la doc sur google.com pour améliorer vos queries de recherche,
le adv. search est pas mal aussi pour les URL search/Domain search.
- Pour avoir tout les bugs de sécurités répandus de type cgi/database, vous
pouvez toujours downloader les fichiers contenant les “rules” de NESSUS.
Très facile à parser et à réutiliser. (En fait c’est un langage interprété
réutilisable)
__2
If the US senate has a hard time understanding the new health cae bill from Obama how can common folks? When will we be able to understand what he has done?
If you need a good list of computer hacker films then http://www.hackingmovies.com/ is the best site. There are loads of geek movies and computer hacking movies listed there.