Pra(KillaGramm)
Member
- Messages
- 11
- Reaction score
- 12
- Points
- 3
Привет всем! Пришло в голову в голову взломать китайский шоп.
28 Января 22:40
Этот взлом планировался не один день; обычный китайский онлайн шоп, таких полно в Интернете (даже очень много, стоит только поискать
) Ежедневно тысячи пользователей проходили через этот сайт. "Да ты понимаешь сколько здесь картона!? - Со сильной злостью орал Саша, кинув пачку сигарет в монитор....". Надо было срочно взять себя в руки, а то все провалиться.
Сначала Саша пытался найти уязвимость на самом сайте, все безуспешно, он пытался загрузить шелл как картинку, но все безуспешно.
Забросив это дело он начал искать админку сайту, Red сразу начал проверять адреса сайта:
...Ждало очень сильное разочарование — «Error 404», таких страниц не существовало.
Тогда можно попробовать найти админ-панель через Google:
Но все безуспешно, тогда Саша решил исследовать сайт на наличие SQL Injection - результат был никаким...
Может тогда стоит воспользоваться инструментом madnet'a «Google madnet Scaner», и просканировать ресурс. Скрипт определил, что на сервере находится еще один сайт - *********.ch. Наверно это площадка одного из админом, где он учиться web-программированию.
Погуляв по страницам сайта, Саша нашел форму для регистрации.
Создав новый аккаунт, взломщик заметил, что есть возможность заливать фотографии на сервер.
«Хмммммм… а что если возможно выполнить php код?». Red быстро переименовал
Парень уже начал радоваться, но в последний момент сайт выдал ошибку. Саша хотел уже оставить идею с картинкой, но решил попробовать еще один способ.
Открыв картинку в программе WinHex и перейдя в конец файла, он нашел значения «FF D9» и затер их нулями. После этого он вставил
свой php код в конец файла в формате ascii, а значения FF D9 добавил после кода. Залив картинку на сайт, скрипт заработал.
Шелл был доступен по адресу:
Так теперь стоит получить root на сервере, чтоб слить базу, а не смотреть на домашние фотки админа.
Так значить на хостинге крутиться очень старая версия ядра Linux 2.6.30, эксплоит найти не будет проблемой.
Залив эксплоит на сервер, Саша начал его компилировать:
Так root мой, сейчас у меня есть доступ к главному сайтому.
Так, теперь я знаю где находить веб папка, пора сделать дамп базы.
Слив базу себе на компьютер, Саша был уже уверен у него теперь очень много кредиток. Закрыв все окна, Red решил посмотреть на часы. Было 05:34. Пора было идти спать.
(c) Pra(KillaGramm) for carder.market
28 Января 22:40
Этот взлом планировался не один день; обычный китайский онлайн шоп, таких полно в Интернете (даже очень много, стоит только поискать

Сначала Саша пытался найти уязвимость на самом сайте, все безуспешно, он пытался загрузить шелл как картинку, но все безуспешно.
Забросив это дело он начал искать админку сайту, Red сразу начал проверять адреса сайта:
...Ждало очень сильное разочарование — «Error 404», таких страниц не существовало.
Тогда можно попробовать найти админ-панель через Google:
Но все безуспешно, тогда Саша решил исследовать сайт на наличие SQL Injection - результат был никаким...
Может тогда стоит воспользоваться инструментом madnet'a «Google madnet Scaner», и просканировать ресурс. Скрипт определил, что на сервере находится еще один сайт - *********.ch. Наверно это площадка одного из админом, где он учиться web-программированию.
Погуляв по страницам сайта, Саша нашел форму для регистрации.
Создав новый аккаунт, взломщик заметил, что есть возможность заливать фотографии на сервер.
«Хмммммм… а что если возможно выполнить php код?». Red быстро переименовал
shell.php на shell.php.jpg.
Парень уже начал радоваться, но в последний момент сайт выдал ошибку. Саша хотел уже оставить идею с картинкой, но решил попробовать еще один способ.
Открыв картинку в программе WinHex и перейдя в конец файла, он нашел значения «FF D9» и затер их нулями. После этого он вставил
свой php код в конец файла в формате ascii, а значения FF D9 добавил после кода. Залив картинку на сайт, скрипт заработал.
Шелл был доступен по адресу:
Так теперь стоит получить root на сервере, чтоб слить базу, а не смотреть на домашние фотки админа.
kioshi@localhost ~$: id
uid=10(kioshi) gid=10(kioshi) groups=10(kioshi) context=unconfined_u:system_r:hotplug_t:s0-s0:c0.c1023
kioshi@localhost ~$: uname -a
Так значить на хостинге крутиться очень старая версия ядра Linux 2.6.30, эксплоит найти не будет проблемой.
Залив эксплоит на сервер, Саша начал его компилировать:
kioshi@localhost ~$: gcc –sploit exploit.c
Так root мой, сейчас у меня есть доступ к главному сайтому.
root@localhost ~$: cat /usr/local/apache/conf/httpd.conf
Так, теперь я знаю где находить веб папка, пора сделать дамп базы.
root@localhost ~$: mysqldump -u root -p -f shop_ch > /etc/cc.txt
Слив базу себе на компьютер, Саша был уже уверен у него теперь очень много кредиток. Закрыв все окна, Red решил посмотреть на часы. Было 05:34. Пора было идти спать.
(c) Pra(KillaGramm) for carder.market
Last edited: