e[X]theta[M]ine
29.01.2010, 15:24
Привет всем обитателям нашего горячолюбимого античата!:)
Сегодня я хочу Вам рассказать о !примитивном! взломе хостингов.
Требования:
1.Умение попугая(повторять действия)
2.От 5 до n-ного колличества wmr или wmz для оплаты аккаунта
3.Установленный на хостинге perl и php
Ну что, товарищи, понеслась?;)
Мы будем пользоваться двумя весёлыми штучками, такими как:
1. c99madshell http://madnet.name/files/download/9_c99madshell.php
2. cgitelnet http://www.rohitab.com/site/files/2009/11/cgitelnet.txt
Скачали? Поехали дальше
Подключаемся к нашему серверу по ftp, заливаем наших помошников.
cgitelnet нужно залить с расширением .pl и выставить ему права для его выполнения(755).
Начнём мы с нашего любого c99:
1.1 Заходим на шел - видим файлы нашей директории,
1.2 Нажимаем updir до того, как не дойдём до корневой директории,
1.3 Проходим по папке home. Если видим всех юзеров, то идём на шаг 1.4, если нет, то на 2.1
1.4 Видим всех юзеров, это уже хорошо. Проходим на шаг
Продолжим cgitelnet'ом:
2.1 Где пароль - вводим changeme
2.2 Ищем домены нашего хостинга - вводим в форму команд - find / -name error.log
2.3 Получили домены, ищем домен с биллингом. Нашли. Откроемка мы папочку с биллингом - ls /home/user/domain/public_html/(это вводим в строку команд)
2.4 Ищем конфиг. Нашли. Проходим по ссылку download - вводим туда полный адресс конфига. Ищем в конфиге данные от mysql
Можем радоваться:
3.1 Заходим по адресу domain/phpmyadmin или domain/myadmin - в зависимости от хостинга
3.2 Логинимся под данными из конфига
3.3 В случае если стоит Rootpanel ищем таблицу servers(в ней находятся данные от серверов)
В итоге сервер хостинга в наших руках :)
P.S. Прошу особого не ругать, это моя первая статья.
P.P.S. Я не несу ответсвенности за содеянное Вами
P.P.P.S В титле указано, что взлом - примитивный! :)
P.P.P.P.S Скоро будут размещены скрины, видео взлома на реальном примере
(с) XM, only for antichat
Сегодня я хочу Вам рассказать о !примитивном! взломе хостингов.
Требования:
1.Умение попугая(повторять действия)
2.От 5 до n-ного колличества wmr или wmz для оплаты аккаунта
3.Установленный на хостинге perl и php
Ну что, товарищи, понеслась?;)
Мы будем пользоваться двумя весёлыми штучками, такими как:
1. c99madshell http://madnet.name/files/download/9_c99madshell.php
2. cgitelnet http://www.rohitab.com/site/files/2009/11/cgitelnet.txt
Скачали? Поехали дальше
Подключаемся к нашему серверу по ftp, заливаем наших помошников.
cgitelnet нужно залить с расширением .pl и выставить ему права для его выполнения(755).
Начнём мы с нашего любого c99:
1.1 Заходим на шел - видим файлы нашей директории,
1.2 Нажимаем updir до того, как не дойдём до корневой директории,
1.3 Проходим по папке home. Если видим всех юзеров, то идём на шаг 1.4, если нет, то на 2.1
1.4 Видим всех юзеров, это уже хорошо. Проходим на шаг
Продолжим cgitelnet'ом:
2.1 Где пароль - вводим changeme
2.2 Ищем домены нашего хостинга - вводим в форму команд - find / -name error.log
2.3 Получили домены, ищем домен с биллингом. Нашли. Откроемка мы папочку с биллингом - ls /home/user/domain/public_html/(это вводим в строку команд)
2.4 Ищем конфиг. Нашли. Проходим по ссылку download - вводим туда полный адресс конфига. Ищем в конфиге данные от mysql
Можем радоваться:
3.1 Заходим по адресу domain/phpmyadmin или domain/myadmin - в зависимости от хостинга
3.2 Логинимся под данными из конфига
3.3 В случае если стоит Rootpanel ищем таблицу servers(в ней находятся данные от серверов)
В итоге сервер хостинга в наших руках :)
P.S. Прошу особого не ругать, это моя первая статья.
P.P.S. Я не несу ответсвенности за содеянное Вами
P.P.P.S В титле указано, что взлом - примитивный! :)
P.P.P.P.S Скоро будут размещены скрины, видео взлома на реальном примере
(с) XM, only for antichat