EXEMPLE DE HACK n°2

 

  

Salut, tout le monde ! nous revoilà pour de nouvelles aventures comme promis !
Cet fois c’est un peu plus compliqué et il vous faudra Linux ! Aller on y vas : 

Un soir en allant dans un bar avec un pot, je vois sur le mur une affiche dégeulace (pour son thème). Donc je me stop devant l’affiche et commence à l’insulter (enfin pas l’affiche mais la personne qui avait dessus). Et pis tout un cou je vois en bas de l’affiche marquer : www.xxx.fr en voyant ça je me suis frotté les mains et j’ai retenue l’URL. Après ma ptite soirée, je suis rentré chez moi (avec un peu de mal, mais j’y suis arriver !J ). Le lendemain je me met direct à regarder ma futur cible (celle de l’affiche). 

Donc comme d’habitude ( je vous conseil de lire l’article sur exemple de hack n°1), je fais un ptit fichier .txt

Je met dedans l’URL, l’IP de ma victim. Ainsi que ce qu’elle utilise sur le port 80 ici c’est frontpage 4.0.4.3, je mets également un whois avec l’adresse et le tel des responsables etc…(ainsi que quelque autres infos élémentaires : cf zine n°3). Bien évidemment je pense à spoofer mon ip avant de faire quoique ce soit ou bien je fais une beige box. 

On continue la routine avec un scan de ports, mais sur se cou la je vais pas faire un scan banal en tcp car je me ferai loguer de suite par ma victime. Donc je vais faire un scan « demi ouvert », je pourrai être plus prudent mais je pense que cela sera suffisant pour ne pas me faire loguer. Je sors nmap et je l’utilise avec l’option -s. En gros j’obtiens :

 7             echo
22           ssh 1.5-1.2.20        
21           ftp
25           smtp
80           www
110         pop3
111         portmap/sunrpc
389         ?
443         ?
513         rlogin
3306       mysql

 

Il y avait d’autres ports ouvert mais c’est sans grande importance.
Ensuite notre ptit scan CGI, avec le quel j’obtient : 

Recherche de php.cgi          : FAILLE !
Recherche de _vti_inf.html    : FAILLE !
Recherche de shtml.dll        : FAILLE !
Recherche de shtml.exe        : FAILLE !

 
Bah en voilà de jolie choses ! J je crois que j’ai déjà pas mal d’infos donc je vais m’arrêter la pour le moment., et examiner tout ça : 

Il y a 3 choses qui m’intéresse particulièrement, il s’agit du port 22, 3306 et du port 111.
Sur ssh y a une petite faille qui permet de faire l’effet d’un finger dessus. Et le port 111 m’intéresse car cela veut dire qu’il y a probablement NIS. Le port 3306 m’intéresse car ya une faille dans mysql. La victime utilise apache 1.3.4 qui présente également une faille qui permet de créer un account a distance. Donc résumons : ya la faille ssh, nis, apache, mysql plus les cgi. Et ya surement une ou des failles dans frontpage. C’est largement suffisant !!
Donc je vais commencer par vérifier NIS. Je fais un rpcinfo et j’ai confirmation que NIS est présent. C’est une bonne chose, reste plus qu’a espérer que le NIS n’est pas protégé.

Donc je vais essayer : lisez l’article sur NIS pour savoir comment faire.
Je n’arrive pas a trouver le nom de domaine, les admins ont du être méfiant sur ce point. Je pourrai trouver par une autre manière le nom de domaine mais bon je vais passer a autre chose. Je vais voir si la faille sur mysql est présente. Donc je me connecte en telnet sur le port 3306 de ma victime, et comme je vois que je reste connecter et que la version affiché de mysql n’est pas exempte de bugs, et bien je vais utiliser cela.
Je prend mon exploit pour mysql et je l’applique gentiment. Voilà, ma cible is hacked !

Je précise que pour l’instant tous les exemples de hack que j’ai fais sont des cas simplifier. En général c pas aussi simple sauf si il s’agit de petit serveurs.

 

By The JokeR