HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи > Авторские статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

Взлом формграбера Zeus + бонус
  #1  
Старый 09.07.2008, 03:33
m0s]{
Новичок
Регистрация: 29.03.2008
Сообщений: 29
С нами: 9535503

Репутация: 46
По умолчанию Взлом формграбера Zeus + бонус

В статье мр.сталин изложил взлом админпанели бота формграбера ZEUS а так же дальнейший взлом всего хостинга ^_^

Взлом формграбера ZEUS

В данной статье мы рассмотрим простейший анализ малварь грабера (бота) ZeuS и дальнейший взлом его админки...

Немного про Zeus - это бот формграбер, довольно многофункциональный, стоит он порядка 3к$, главная его
задача это грабинг веб форм, грабинг фтп, т.е. выполняет функции по сбору паролей у юзера и другие различные фичи.

Управление данным ботом производится через Web-админку, которую мы и заюзаем.

Для начала нам понадобится сам бинарник Zeus'a, его довольно просто найти к примеру на сайте
www.malwaredomainlist.com, на нём выкладывают линки на раздичные малварь, вирусы, эксплоиты и прочий стафф,
и Zeus тому не исключение. Достаточно в поиск ввести ldr.exe - это бинарник Zeus'a, либо cfg.bin -
это его конфиг, в котором хранятся нстройки бота в зашифрованном виде. Сам бинарник при открытии первым делом будет качать cfg.bin - это его конфиг, в нём
записан путь к админке Zeus'a, но обычно (90% случаев) бинарник с конфигом лежат в одной директории
с админкой.

В общем качаем попавшийся бинарник Zeus'a и начинаем анализировать откуда он качает конфиг, делать
это через отладчик не желательно, ибо да же малварь анализаторы (некие "песочницы" анализирующие активность вредоносного кода) не могут определить откуда
идёт скачка, по этому воспользуемся снифером пакетов Wireshark.

Открываем Wireshark, вкладка Capture -> Interfaces, там выбираем наш сетевой адаптер и жмём Start.
После чего в главном окне программы будут отображаться передаваемые пакеты.
Так как нам нужны пакеты которые отсылает именно Zeus тогда откроем его (например на виртуальной машине) после чего в логе ищем следующую строчку :

Source Destination Protocol Info
66.175.*.* 211.95.*.* HTTP Get /web/cfg.bin HTTP/1.0

следовательно отсюда видно что получаем конфиг зевса гет запросом, посмотрев в нижнее окно снифера
можно найти домен с которого идёт скачка конфига:

Get /web/cfg.bin HTTP/1.0..User-Agent: Mozilla/4.0(comportable); MSIE 6.0;
Windows NT 5.1)..HOST: ddosmanager.***..Ptagma: no-cashe....

следовательно ddosmanager.*** это и есть домен, а конфиг лежит по следующему адресу:

ddosmanager.***/web/cfg.bin

нам его необходимо скачать и расшифровать, чтобы наверняка узнать адрес админки, для этого используем
софтину ZeusDecrypter, скормим ей конфиг и получим следующий текст:

Config version: 1.0.6.2
Loader url: http://ddosmanager.***/web/ldr.exe //путь до лоадера бота
Server url: http://ddosmanager.***/web/s.php //путь до скрипта админки
Advanced config 1: http://ftpiframer.***/cfg1.bin //пыть до дополнительной админке
etc...

отсюда видим что полный путь до скрипта админки http://ddosmanager.***/web/s.php ....
следовательно начинаем проверять:
http://ddosmanager.***/web/in.php - ага видим сама админка, запрос логина и пароля можно попробывать их
подобрать)))
http://ddosmanager.***/web/.install - проверяем может вдруг случайно не удалили папку с инсталом и мы
сможем спалить пароли к бд
http://ddosmanager.***/web/.files - проверяем существует ли папка в которую Zeus копирует сертификаты

если существует то всё гуд.

В Zeus'e так же есть грабер сертификатов, вебмани ключей, скрины кликов. Всё это добро копируется в диру
.files, следовательно можно попытаца отправить в эту диру произвольный PHP скрипт за место сертификата,
например тот же веб-шел. Для этого нам понадобицо сплоит который можно слить сдесь:

http://rapidshare.com/files/11330757...ploit.rar.html

далее заливаем сплоит на хост с поддержкой PHP, запускаем и вводим данные по веб админке:
HOST: ddosmanager.***
FOLDER: web/

ну и жмём заветную кнопку на запуск, после чего сплоит выводит нам данные по админке:


q4array( { [0]=> string(1) "1" ["id"]=> string(1) "1" [1]=> string(4) "vis*" ["login"]=> string(4)

"vis*" [2]=> string(6) "fynji*" ["pass"]=> string(6) "fynji*" [3]=> string(10) "4294967295" ["priv"]=>

string(10) "4294967295" } array( { [0]=> string(1) "2" ["id"]=> string(1) "2" [1]=> string(9)

"elpirato*" ["login"]=> string(9) "elpirato*" [2]=> string(6) "12312*" ["pass"]=> string(6) "12312*" [3]=>

string(7) "2097135" ["priv"]=> string(7) "2097135" } array( { [0]=> string(1) "4" ["id"]=> string(1) "4"

[1]=> string(7) "Stifle*" ["login"]=> string(7) "Stifle*" [2]=> string(6) "12345*" ["pass"]=> string(6)

"12345*" [3]=> string(6) "368871" ["priv"]=> string(6) "368871" } MYSQLHOST: localhost MYSQLUSER:

traff*****_zeus MYSQLPASS:123***

отсюда видим:
1)
vis* - логин
fynji* - пароль
2)
elpirato* - логин
12312* - пароль
3)
Stifle* - логин
12345* - пароль

3 логина и пароля к админке - так как к ней имели доступ 3 пользователя, так же сплоит выдаёт другие
данные по БД.

Ну вот и всё в принципе, теперь имея полученные данные можно логинецо в админку, угонять ботов, сливать
логи и делать другие действия. Так же через сплоит можно на хост залить шел.

Исправить данный баг довольно просто, нужно запретить выполнение скриптов из этой директори, к примеру простым добавлением строчек в .htaccess:

RemoveType php

<IfModule mod_php4.c>
php_flag engine 0
</IfModule>

<IfModule mod_php5.c>
php_flag engine 0
</IfModule>

Gratz:

[GFS-Team]
[TGBR]
[CCB]

by St. 29.04.08


з.ы. отдельное спасибо за сплоит Semen-Demon ^^
 

  #2  
Старый 25.08.2008, 13:38
vampir3a
Новичок
Регистрация: 25.11.2007
Сообщений: 9
С нами: 9716089

Репутация: 1
По умолчанию

а как найти сайты с зевсом ?
 

  #3  
Старый 25.08.2008, 19:34
Carnivore.Sys
Постоянный
Регистрация: 12.07.2008
Сообщений: 447
С нами: 9385002

Репутация: 308
По умолчанию

взломай мой зеус афтар)))
 

  #4  
Старый 25.08.2008, 20:32
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
С нами: 10198073

Репутация: 354
По умолчанию

Статья = Баян.
Все мало мальски адекватные человеки уже давно пользуются патченными админками.
 

  #5  
Старый 25.08.2008, 22:18
xXvladXx
Участник форума
Регистрация: 28.10.2007
Сообщений: 143
С нами: 9756326

Репутация: 162
По умолчанию

пол года назад было актуально, щас уже нет...
да и статья старая...
админки можно выковыривать из билдов зевса,
в гугле их нету, но за то там есть сайты где могут быть айфраймы)
 

  #6  
Старый 06.09.2008, 13:41
stalin
Новичок
Регистрация: 02.10.2007
Сообщений: 20
С нами: 9793175

Репутация: 137
По умолчанию

патченые ?))) ХАХ))) там ещё тонны уязвимостей)
 

  #7  
Старый 06.09.2008, 20:03
guest3297
Banned
Регистрация: 27.06.2006
Сообщений: 1,614
С нами: 10459106

Репутация: 2996


По умолчанию

боян и без копирайтов.
 

  #8  
Старый 06.09.2008, 21:18
satana8920
Постоянный
Регистрация: 22.09.2006
Сообщений: 531
С нами: 10333826

Репутация: 369


По умолчанию

тема имхо не актуальна уже старо вот еси б свежак бага то да
ЗЫ ой я пьян как фартепьян =))
 

  #9  
Старый 06.09.2008, 22:58
+toxa+
[Лишённый самовыражени
Регистрация: 16.01.2005
Сообщений: 1,787
С нами: 11217866

Репутация: 3812


По умолчанию

Хрень. Вся статья сводится к скачиванию плоента и запуску оного.
__________________
 
 



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Взлом формграбера ZeuS Glynec Защита ОС: вирусы, антивирусы, файрволы. 2 09.05.2008 20:13



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.