Перейти к содержимому

DustBlue IPB Skin by CodeGame Networks

Взлом Зарубежного Банка


  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 blackfiron

blackfiron

    Новичок

  • Пользователи
  • Pip
  • Репутация
    0
  • 7 сообщений

Отправлено 05 July 2018 - 18:45

Любой взломщик ищет легкие пути для взлома - буть то сервер дяди билла, или что
нить еще. А что если этот путь не найден, и ты так заморочился взломом что
хочеться на все просто забить? Сегодня, я поведаю тебе о взломе который я
совершил около года назад. И может быть эта история натолкнет тебя (если ты еще
находишься на уровне скрипткиди) на мысли о том - что нужно всегда идти до конца.
А когда сделал дело - тогда и гуляй смело!

А как же все начиналось?

За окном темно, тишина, и слышен только приятный гул системника. На EFnet (сеть
irc) тишина - и тут ко мне в приват стукнулся один наш соотечественник, -
которого я давно знал. Предложив мне 300wmz и приватные сплоиты, он намекнул
мне на работу – которую я должен был выполнить. Все заключалось в обычном сливе
базы клиентов одного банка. Как сказал мой приятель - "это западный банк средней
руки". Бегло обдумав ломать или нет. Я решил, что игра стоит свеч.

Ищем баги

Зарядив в браузер свежий прокс, я первым делом бросил в бой старичка nmapa.
После десяти минут сканер выдал мне следующее:

Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Interesting ports ****************):
(The 65432 ports scanned but not shown below are in stчтоe: closed)
Port    Stчтоe    Service
22/tcp open ssh
80/tcp open http
3128/tcp   open squid-http
Remote operчтоing system guess: FreeBSD 5.*

Как видим фаером тут и не пахло, но несмотря на это сплоиты к бажным сервисы
тоже найти не представлялось возможным. Но то, что был открыт 80 порт меня
радовало. Потому что при желании можно было найти багу через веб.

SQL – раз, SQL – два..

Быстренько набрав в браузере адрес, я принялся изучать сайт. Все было построено
на php. Что если честно меня радовало. Везде мелькали скрипты типа
www.bank.ru/index.php?go=33. Поставив в конец кавычку (‘) я получил инжекцию:

Warning: mysq_array(): supplied argument is not a valid MySQL result resource
in /usr/local/apache/htdocs/index.php on line 14.
Все попытки вытащить, классическим приемом пасс какогонить пользователя не
увенчалось успехом: SELECT * FROM admins WHERE login="$login" AND
password=MD5("$password"). А подбирать названия таблиц - мне нихотелось -
ведь, ИМХО, обломно сидеть и наугат долбить по клаве.
Отчаявшись в своих неудачах - я уже хотел забить на взлом но что то
подталкивало меня идти дальше... А что делать я не знал.
Но тут я вспомнил об одном скриптике - который может авотоматезировать
sql-инжекцию. Открыв быстрый шелл я запустил на нем скрипт - но как я и
ожидал, через десять минут бросил эту дохлую идею=(.

Ищем багу через гугл

Как видишь неудачи постигали меня на каждом шагу, но я не отчаивался, и надеялся
найти еще дыры.
открыв гугл я набрал следующую команду site:bank.com filetipe:php
И вдруг я получил ссылки которые не нашел на сайте.
И тут я заметил ссылку на форум. Хм... Подумал я и зашел на форум.
Это был Invision Power Board 2.0.3. Но там было зарегано всего около 10
человек!!! Вот это да) подумал я. По тому что я понял – это были работники
банка – и прямо там они обменивались информацией. К сожалению ссылку на дамп
нужной мне базы я не нашел. И тут в моей мысли возник сплоит который написал
1dt.w0lf из команды RST (http://rst.void.ru), за сплоит ему респект. Работа
сплоита заключается в SQL инъекции которая позволяет получить пасс админа.
Скачав нужный мне сплоит, я запустил его. И тут я обломился. Вместо MD5 хеша, я
получил звездочки. Быстренько открыв файл блокнотом, я обнаружил то - что сплоит
необходимо пропатчить. Найдя где стоит внести изменения, я скомпилил сплоит
заново - и получил нужный мне MD5.

Брут
После этого я запустил MD5Inside, скачал с www.passwords.ru словарик, и выбрал
функцию – Брут по словарю. Дожидаться результатов долго не пришлось. Форум был
у меня под колпаком. Теперь я озадачился следующим вопросом - что делать
дальше?
Заливать ли на форум shell, или можно сконектиться на 22 порт серва и
попробовать его там. Не долго думая я запустил putty.

А пасс то подошел!

И я уже сидел как пользователь admin в системе, с группой wheel между прочим ;).
Команде «ps ax» показала что запущен процесс самбы. И что интересно - smbd был
запущен в качестве Primary Domain Controller. Причем самба обслуживала домен
SECURE. Временно забив на процессы я подумал о том как можно завладеть системой.
Прочитав хистори я увидел что пользователь часто суидиться на рута. А что
если???... Пасс подойдет и на рут? И вуаля, мой юид =0!
На лбу у меня выступил пот, и я решил что чуть перегрелся - сходив к
холодильнику я взял холодную, прихолодную Колу, я пошел дальше ковырять сервер.

Птица Обломинго… :(

Да, да – пролетела надо мной эта чертова птица… Базы которая была мне нужна не
было!!! Это мне поведала следующая команда: mysql -uuser -ppass -e "show
dчтоabases". :((( Временно отчаявшись я закрыл глаза и обдумал ситуацию. И тут
меня осенило! Ведь даже такой админ который держит на все одни пассы – не такой
дурак чтобы хранить супер ценную базу на серверк. Помнишь о процессе самба,
который я обнаружил ранее?

В ритме бразильского танца

Решевишись я выполнил команду nmblookup SECURE – и обнаружил около 10 включенных
компов. Единственным способом проникновения на виндовые машины являлся
терминальный сервер :(. Чтобы его поднять нужно чтобы на свет светился 3389 порт ;)
Выполнив команду which nmap, я получучил одобрительный ответ. А дальше скан –
дело техники. Также я добавил флаг –O чтобы определил версии OS. Как ни странно
везде стояли вин 2000 профи, а на одной стояла вин2000 сервер (и как же мне
повезло – там был открыт 3389 порт)!
Теперь мне нужен был акк и пасс какогонить привелегилерованного юзверя. Можно
было конечно создать своего :) - что я и сделал.( Я очень беспалевный, НО! Ты
дорогой читатель должен быть осторожным!) Все было сделано командой smbpasswd –
a ‘ваше_имя’. А потом я добавил на своего пользователя аллиас на администратора ;).
Хорошая все таки вещь эта самба :)))

Ищем клиент для терминального сервера

Следующая моя проблема состояла в том что нужно было найти терминальный клиент.
Не зная ни одного под эту версию винды, я пошел в гугл. На левый запрос было
очень много фиговых ссылок. И тут мой взор упал – на надпись что у win200 serv
есть свой дефолтный терминальный клиент ;)) Супер подумал я и принялся разгребать
информацию о нем.

Опять пот, опять слезы

Долго ли коротко ли но я все таки настроил за 2 часа терминал. Хреновы
Squid-proxy на который я после длительных коннектов додумался поставить allow
на мой ip. Видители стояла настройка AllowHost. Потом последовал
HTTPort( эту тулзу я часто ставлю на настраиваемых машинах, которые управляют
другими через терминал). Все о работе HTTPort найдешь на www.htthost.com
Последние штрихи я в нес в свойства подключения адрес 127.0.0.1.
И вот она удача я после долгих мучений увидел перед собой окно приглашения ввода
имени и пароля. Без затруднения я набрал свои Логин и Пасс, которые создал
ранее. И вошел в систему ;)

Ищем базы, и сливаем

С хода я обнаружил MSSQL-сервер Что меня очень обрадовало))).  Зайдя в
директорию MSSQL я обнаружил порядочное количество различных баз, а среди них
нужная мне – clientele;). Чтобы не ошибиться я заархивировал еще несколько
увесистых баз, и с помощью Total Comander, вошел на мой сервер и начал заливать
базу. Хорошо что у банка был хороший канал, и потерпев 40 минут я получил
увесистый архив с нужными мне базами. Вот так то.

Чистим логи.
Совсем забив на анонимность, я все же вовремя спохватился. Для начала я
уничтожил полностью все в файле wcx_ftp.ini – там было мое подключение к ftp.
Потом, я заюзал clearel(консольная утилита чистки логов в Винде). После чего
вышел с системы. Далее меня ждала фряха.
Что бы не палиться на серваке я, вообще снес все логи к чертовой матери)).
Но так некогда не поступай - если не думаешь использовать сломанную тачку как
хак плацдарм. В этом случае рекомендую чистить логи фильтрациями.

А что было потом??

А потом я получил доталова слов благодарности свои деньги, и сплоиты)).
С тех пор я никогда и не перед чем не остонавлюваюсь, за что всегда получаю
вознаграждение

- чего и тебе желаю


Всегда твой Sh0kk:)


--
Best regards,
sh0kk19   mailto:sh0kk@yandex.ru
  UIN: 272779




Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных