This webpage has been robot translated, sorry for typos if any. To view the original content of the page, simply replace the translation subdomain with www in the address bar or use this link.

А что можно сделать с сервером Apache/1.3.26?

 

И так мой дорогой друг, ты уже надеюсь закончил таскать pwl'ки юзеров из своей локалки, поняв что занятие это неблагородное, да к тому же попахивает нелицеприятным знакомством с людьми в сером. Ты решил стать настоящим хацкером (хакером, хекером, крекером - нужное выберешь), уже наверное скачал себе какой-нибудь XSpider, просканировал пару серваков и задолбал всех в чатах и на RU.HACKER вопросами типа: "А что можно сделать с сервером Apache/1.3.26?" или "Как я могу это использовать:
подозрение на существование уязвимости
удаленное выполнение команд :::::
описание уязвимости: OpenSSL are potentially remotely exploitable: The client master key in SSL2 could be oversized and overrun a buffer. This vulnerability was also independently discovered by consultants at Neohapsis (http://www.neohapsis.com/) who have also demonstrated that the vulerability is exploitable" и т.д. и т.п.
Так вот дедушка Durito не будет тебя грузить всяким бутором по поводу эксплойтинга OpenSSL, сам разберешся если будет нужно, я покажу тебе как сделать свой первый deface. Собственно для его выполнения тебе будет нужен только Microsoft FrontPage и больше ничего.
Если ты когда-то работал в M$ Office, то думаю и с FrontPage разберешся. Перво-наперво ты ваяешь себе страницу, фон, текст естественно, что-то типа "Vasily Alibabaevich Pupkin-zade mega-cool-hacker" можешь еще оставить свое мыло для контакта, и главное не забудь сверху крупно "Вы мне суки, еще за разгром "Красных бригад" ответите!", сам поймешь почему.
Сваял, молодец, теперь назначаешь эту страницу домашней и нажимаешь на пимпу "Файл" > "Опубликовать веб-узел". Появиться окошко "Место публикации" вводи туда http://www.mavicosmetics.it и перед тобой в соседнем окошке откроется все содержимое сайта. Находишь домашнюю страницу (она помечена значком домика) и переименовываешь ее, ну например в index.html.old - это если ты не вандал, если же ты потомок древних германцев, то просто удаляешь, а на ее место копируешь свою, только не забудь ее назвать так-же как и домашнюю страницу сайта. Теперь заходишь на сайт и любуешься своим defacом.
Просто, а ты как думал. А все это получилось у тебя потому, что бестолковый админ этого сайта разрешил кому не поподя доступ к нему посредством FrontPage. И такие бестолочи все еще встречаются. А что-бы их найти надо проверить сервер IIS на доступ к следующему файлу: /_vti_bin/_vti_aut/author.dll и если он разрешен, то у тебя есть шанс, хотя возможно что при попытке зайти на него, тебя попросят авторизоваться.
Самое интересное что данная уязвимость была описана аж в июне 2000 г. в бюллетене CIAC (неверные полномочия на директорию \webroot\_vti_bin - при этом любой сторонний посетитель получает права на доступ к файлам admin.dll и author.dll).
З.Ы. Ты будешь смеяться, но именно так и был задефейсен сайт Кевина Митника http://www.defensivethinking.com, зимой прошлого года.

Твой bug Durito.
_________________
EAT THE RICH!


Дата створення/оновлення: 25.05.2018

stop war in Ukraine

ukrTrident

stand with Ukraine