Как создать программу для взлома серверов

Motya2011

Потрачен

Автор темы

Обратите внимание, пользователь заблокирован на форуме. Не рекомендуется проводить сделки.

У моего друга есть программа для взлома серверов майнкрафт, она выдаёт опку на указанный ник, он писал её сам на Python, сам Python я знаю, но написать такую программу не могу, он мне показывал на демке дс, как она работает, и о вау! Сервер Mineland с тысячами игроками был взломан.. Это были не боты, не локал хост, кто может помочь создать такую программу? Напишите здесь, или отзовитесь сюда: Motya#4752 (Дискорд)
Лучше в дискорд, здесь я редко бываю. Всем пока, кто сможет помочь пишите!

Источник: www.blast.hk

HTB Toby. Взламываем сервер через череду чужих бэкдоров

Се­год­ня мы с тобой раз­берем про­хож­дение «безум­ной» по слож­ности машины с пло­щад­ки Hack The Box. Пос­мотрим, как работа­ет бэк­дор для WordPress, и исполь­зуем его, что­бы получить дос­туп к хос­ту. Затем про­ник­нем в Docker, перех­ватим пароль поль­зовате­ля при под­клю­чении к базе дан­ных и сек­ретный ключ при под­клю­чении к SSH. А в кон­це поищем, раз­берем и исполь­зуем бэк­дор в механиз­ме аутен­тифика­ции Linux.

STORMHACK | ДОЛГОЖДАННАЯ ПРОГРАММА ДЛЯ ВЗЛОМА СЕРВЕРОВ МАЙНКРАФТ | РЕЛИЗ!!!

warning

Под­клю­чать­ся к машинам с HTB рекомен­дует­ся толь­ко через VPN. Не делай это­го с компь­юте­ров, где есть важ­ные для тебя дан­ные, так как ты ока­жешь­ся в общей сети с дру­гими учас­тни­ками.

Разведка

Сканирование портов

До­бав­ляем IP-адрес машины в / etc/ hosts :

10. 10. 11. 121 toby. htb

И запус­каем ска­ниро­вание пор­тов.

Справка: сканирование портов

Ска­ниро­вание пор­тов — стан­дар­тный пер­вый шаг при любой ата­ке. Он поз­воля­ет ата­кующе­му узнать, какие служ­бы на хос­те при­нима­ют соеди­нение. На осно­ве этой информа­ции выбира­ется сле­дующий шаг к получе­нию точ­ки вхо­да.

На­ибо­лее извес­тный инс­тру­мент для ска­ниро­вания — это Nmap. Улуч­шить резуль­таты его работы ты можешь при помощи сле­дующе­го скрип­та.

ports = $( nmap -p- —min-rate = 500 $1 | grep ^[ 0- 9] | cut -d ‘/ ‘ -f 1 | tr ‘ n’ ‘, ‘ | sed s/, $/ / )

Читайте также:
Как настроить программу пролог логика для теплосчетчика

nmap -p $ports -A $1

Он дей­ству­ет в два эта­па. На пер­вом про­изво­дит­ся обыч­ное быс­трое ска­ниро­вание, на вто­ром — более тща­тель­ное ска­ниро­вание, с исполь­зовани­ем име­ющих­ся скрип­тов (опция -A ).

Результат работы скрипта

Наш­ли четыре откры­тых пор­та:

  • 22 — служ­ба OpenSSH 8.2p1;
  • 80 — веб‑сер­вер Nginx 1.18.0;
  • 10022 — служ­ба OpenSSH 8.1;
  • 10080 — пока неиз­вес­тный HTTP-сер­вер.

Как обыч­но, нач­нем с веб‑сер­вера, тем более Nmap сам нашел для нас файл robots.txt.

Справка: robots.txt

Этот файл исполь­зует­ся для того, что­бы поп­росить кра­уле­ры (нап­ример, Google или Яндекс) не тро­гать какие‑то опре­делен­ные катало­ги. Нап­ример, ник­то не хочет, что­бы в поис­ковой выдаче появ­лялись стра­ницы авто­риза­ции адми­нис­тра­торов сай­та, фай­лы или пер­сональ­ная информа­ция со стра­ниц поль­зовате­лей и про­чие вещи в таком духе. Одна­ко и зло­умыш­ленни­ки пер­вым делом прос­матри­вают этот файл, что­бы узнать о фай­лах и катало­гах, которые хочет спря­тать адми­нис­тра­тор сай­та.

Как Взломать Админку на Сервере Майнкрафт 2023 / Программа для Взлома Серверов в Майнкрафт 2023

Сканирование веб-контента

В robots.txt записа­на дирек­тория wp-admin , говоря­щая нам о том, что сайт работа­ет на WordPress. Если взгля­нуть в исто­рию зап­росов Burp, то най­дем и новый под­домен, который добав­ляем в / etc/ hosts .

10. 10. 11. 121 toby. htb wordpress. toby. htb

История запросов Burp

А на самом сай­те находим сооб­щение о недав­ней ата­ке.

Главная страница сайта

Боль­ше ничего любопыт­ного най­ти не уда­лось, ска­ниро­вание с помощью WPScan ничего инте­рес­ного тоже не показа­ло. А так как на сай­те уже есть один под­домен, можем попытать­ся най­ти еще. Ска­ниро­вать будем с помощью ffuf, а в качес­тве мес­та для перебо­ра ука­зыва­ем HTTP-заголо­вок Host .

ffuf -u http:/ / toby. htb -H «Host: FUZZ. toby. htb» -w subdomains- top1million- 110000. txt -t 256 -fs 10837

Результат сканирования поддоменов

На­ходим новый под­домен backup , который сра­зу добав­ляем в / etc/ hosts . А на сай­те нас встре­чает Gogs — лег­ковес­ный сер­вис Git, написан­ный на Go.

10. 10. 11. 121 toby. htb wordpress. toby. htb backup. toby. htb

Главная страница сайта

Точка входа

В Git находим одно­го поль­зовате­ля toby-admin , чьи репози­тории не отоб­ража­ются.

Читайте также:
Программа на телефон которая отвечает на вопросы

Активные пользователи Gogs

Но поп­робу­ем прос­каниро­вать репози­тории как катало­ги с помощью того же ffuf.

ffuf -u http:/ / backup. toby. htb/ toby- admin -w directory_ 2. 3_ medium_ lowercase. txt -t 256

Сканирование каталогов

В ито­ге находим два катало­га, один из которых не воз­вра­щает никако­го кон­тента ( starts ). А вот репози­торий backup очень инте­ресен, так как это исходные коды сай­та wordpress. toby. htb .

Содержимое репозитория backup

Ска­чива­ем репози­торий ( git clone http:// backup. toby. htb/ toby-admin/ backup. git ) и для удобс­тва откры­ваем в каком‑нибудь редак­торе для прог­рамми­рова­ния. Я буду исполь­зовать VSCode. Так как сайт пос­тро­ен на WordPress, пер­вым делом получим учет­ные дан­ные для под­клю­чения к базе дан­ных. Они содер­жатся в фай­ле wp-config. php .

Содержимое файла wp-config.php

Об­ратим вни­мание на хост mysql. toby. htb , о котором мы пока ничего не зна­ем. Пароль для под­клю­чения к базе дан­ных по SSH под­клю­чить­ся не помог, поэто­му будем ана­лизи­ровать исходные коды. Сооб­щение об ата­ке было оставле­но не прос­то так, ско­рее все­го, нам нуж­но най­ти бэк­дор. Так как это PHP-фай­лы, я поп­робовал поис­кать в них «опас­ные» фун­кции. И находим инте­рес­ное при­мене­ние фун­кции eval , которая нуж­на для выпол­нения переда­ваемо­го в нее кода на PHP.

Поиск по строкам

Пе­рехо­дим к фай­лу comment. php , где в фун­кцию eval пос­ле нес­коль­ких опе­раций по пре­обра­зова­нию переда­ется закоди­рован­ная пос­ледова­тель­ность.

Содержимое файла comment.php

Это не обыч­ный код WordPress, поэто­му оста­новим­ся имен­но на нем. Пос­мотрим, где вызыва­ется фун­кция wp_handle_comment_submission .

Поиск по строкам

И видим вызов из фай­ла wp-comments-post. php . То есть мы можем получить дос­туп к бэк­дору при отправ­ке ком­мента­риев к пос­ту. Давай раз­бирать­ся с самим бэк­дором.

Точка опоры

Я ско­пиро­вал код бэк­дора и обер­нул его в теги PHP, что­бы получить декоди­рован­ный код. Но там ока­зал­ся точ­но такой же вло­жен­ный код!

Модернизирование кодаДекодированный бэкдор

По­хоже, таких уров­ней вло­жен­ности будет мно­го. Я решил вос­поль­зовать­ся он­лай­новым сер­висом для деоб­фуска­ции кода.

Деобфусцированный код бэкдора

Отправка комментария под постом

Но на лис­тенер ничего не приш­ло. Тог­да откро­ем Wireshark, отбро­сим весть тра­фик, свя­зан­ный с 80-м пор­том, и пов­торим наш ком­мент. И уви­дим попыт­ку бэк­коннек­та на порт 20053!

Трафик в Wireshark

Пе­реза­пус­тим лис­тенер с ука­зани­ем нового пор­та и сно­ва получим бэк­коннект. В ито­ге вмес­то реверс‑шел­ла нам при­ходит какая‑то стро­ка. Веро­ятно, при­дет­ся прог­рамми­ровать самим. Давай авто­мати­зиру­ем отправ­ку зап­роса и при­ем бэк­коннек­та.

Читайте также:
Как пользоваться программой pdf24

Источник: xakep.ru

Процесс взлома сервера в Minecraft

Процесс взлома сервера в minecraft № 2

Не является секретом тот факт, что Minecraft достаточно сильно держится на обычных пользовательских серверах. Их создают самые обычные люди и стараются развивать свой проект. Однако, сколько бы времени на этот процесс они не тратили, их сервер все равно может быть взломан. Как именно? Это достаточно распространенный вопрос, который появляется у пользователей в интернете.

На данный момент времени есть много самых разных способов, использование которых поможет взломать сервер. Стоит рассмотреть наиболее популярные и действенные из всех.

Процесс взлома сервера в minecraft

Первый вариант взлома будет полностью держатся на ошибке, присутствующей в Minecraft прямо сейчас.

Все, что понадобится сделать, так это следовать действиям в этой инструкции:

  1. Понадобится установить на своем устройстве утилиту с названием Nodus.
  2. Необходимо открыть игру на компьютере и использовать обычный ник.
  3. Далее понадобится подключиться к любому серверу, который должен быть взломан и найти ник, установленный у администратора. Его нужно запомнить или записать.
  4. Нужно выйти с сервера, а затем с использованием Nodus открыть второе окно с Minecraft.
  5. Перейти в раздел с настройками на втором аккаунте.
  6. Указать там в параметрах псевдонима значение /administator nick. Вместо этих двух слов нужно указать псевдоним конкретного администратора.
  7. Нужно сохранить результат и присоединиться к серверу на втором аккаунте. Далее нужно стоять и ждать, пока его не будут выгонять.
  8. Как только игрока выгнали, нужно использовать команду /op и указать собственный ник, установленный на основном аккаунте.
  9. Открыть игру на основном аккаунте и получить права администратора.

Второй способ связан с использованием специальной таблички. Что понадобится сделать:

  1. Необходимо открыть на компьютер Minecraft и присоединиться к серверу для взлома.
  2. Понадобится выживать, а затем установить табличку.
  3. Табличка должна быть установлена на земле с использованием команды [mc1511].

Есть и третий способ взлома, но он уже связан с программой BungeeCord. В ней понадобится найти свободный порт на сервере и постараться присоединиться по нему, получив права администратора.

Источник: mmo-champion.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru