Computerbeveiliging - Hoe je bad guys buiten de deur houdt

Exploit the Exploiters.

29-09-2012, 13:00 door Security Scene Team, 6 reacties
Hi peeps,

na de succesvolle abn ambro phishing hunt topic, presenteer ik wat sappige nieuwe "dorks".
tijdje terug was er al iets gepost over info van de werking van dorks, afijn google dorks zijn gewoon zoekopdrachten die ervoor zorgen dat je gericht kunt zoeken, dit keer gaat het om het vinden van Blackhole Exploit kits die 'live' zijn.
en de Term "dorks" komt vooruit de hacker scene.

wat de bedoeling is is dat je deze Exploiters exploit.

bij de invoering in google van de volgende regel: "inurl:bhadmin.php" en een beetje creativiteit (als je blackhole kennis hebt) kun je er meerdere vinden dus gebruik je fantasie ik help je slechts een beetje op weg.
post al je bevindingen hier, en zo nodig verwijder je de hele blackhole zooi van de server.

(de boven genoemde google Dork is bedoelt MET Quotes)

en deze paden kunnen je helpen bij het identificeren van een blackhole:
http://pastebin.com/G9eXezU6

nou, succes en stay tuned.

p.s. hier een Admin panel van Blackhole: http://oase2.net/bhadmin.php

Tear it all down.

wederom is het mee kijken van mensen die denken het te kunnen gewenst.. vanmiddag ga ik verder met mijn onderzoek hiernaar en post gelijk even wat meer bevindingen ondertussen is het aan jullie..

EDIT:

de paden kun je gebruiken om te verifiëren of je met blackhole te maken hebt (die kun je over het algemeen verzamelen op het internet, nieuwssites, blogs etc)
sla de paden lijst op in een .txt, kies dan binnen dirbuster voor list based bruteforce add je lijst via browse.

dirbuster zal proberen op basis van die lijst te kijken of ze bestaan en zoeven te bruteforcen zodat ze ook zichtbaar worden evt toegankelijk.

[admin] Dit topic is gesloten. Het is niet de bedoeling om op te roepen tot het hacken van andermans systemen. [/admin]

Edit: reactie op:

Gisteren 10:43 door Anoniem

Uhm, als je echt zó actief was, had je nu nog steeds wel de inside scoops geweten.
Een SSTeam genoot genaamd Xylitol heeft deze bevindingen gedaan.
http://www.xylibox.com/2012/09/blackhole-20.html

verder, zo "goed" beveiligd is het spul niet zoals je beweert. er zijn meerdere exploitkits met verschillende lekken. (niet allemaal hoor) maar dan nog heb je tal van mogelijkheden om te server over te nemen.. het is inderdaad te merken dat je enige kennis hebt van, maar een beetje stoffig vindje ook niet?! doe eens wat nieuwe research zou ik zeggen, dan praten we weer.

P.S: Admin, is dit topic gesloten? uitleg graag....
Reacties (6)
29-09-2012, 14:13 door Security Scene Team
Sqli gevonden in blackhole, bezig deze te exploiten als dit gelukt is deel ik de sqli hier.
29-09-2012, 16:27 door S-q.
@SecSenceTeam
Ik vind dit leuk!

Ben alleen een eindgebruiker en zal geen toegevoegde waarde kunnen bieden.
(Lijkt mij ook niet verstandig voor mij om op mijn pc met exploits te "knoeien", want dat wordt het dan vast wel.) ;-)

Ik vraag misschien te veel, maar zou je -en dat geldt ook voor andere "deelnemers" voor mij en andere geinteresseerden de moeite willen nemen niet alleen in jullie stacato vakjargon willen reageren, maar een beetje voor mijn nivo beschrijvend?

Misschien dat ik dan een beetje begrijp wat jullie precies doen!

Succes!
01-10-2012, 17:28 door Security Scene Team
kleine toevoeging, terwijl ik bezig was stompelde ik op een live VertexNet v1.1.1 deze url is ondertussen al gemeld luitjes ;) máár voor wat Fun (zoals zij dat ook proberen met UW computer bijv) kunt u er eens over na denken om eens een compleet zooitje te maken van dit netje, door allemaal 'fake bots' te flooden. dat kan heel simpel met bijv Tamper data, door een bepaalde GET request naar Adduser.php te versturen met een bepaalde waarde natuurlijk :P

http://devnet.hostzi.com/Panel/ Mét bijhorende GoogleDork:

intitle:"VertexNet v1.1"+intext:"Username :"

er bestaat een perl script die dit automatiseert, maar die ga ik niet noemen ik wil geen mensen opruien.

óók Panel/poster.php?uid= is vatbaar voor XSS.
01-10-2012, 17:53 door Anoniem
In VertexNet kom je jammer genoeg niet.

Dus dan houdt het op.
02-10-2012, 10:26 door Security Scene Team
Door Anoniem: In VertexNet kom je jammer genoeg niet.

Dus dan houdt het op.

das jouw mening.

er zijn weldegelijk mogelijkheden om in vertexnet 1.1.1 een take-over uittevoeren. zo is er bijv een 'upload' script vuln, waarje heel makkelijk een shell kunt plaatsen. je zou ook kunnen spelen met een javascript keylogger.
(download vertex 1.1.1 webpanel en check de source, ik wed dat je wat vinden kunt, (mocht je goed in php zijn he lmao) dat Botnet beheerders bots kunnen coden, betekend niet dat ze goed zijn in panels coden. en dat is waar darkc0dersc niet erg goed in is. (Blackhole staat gelijk hieraan)

maar waarom zou ik een takeover hier bespreken? zodat jij die kunt gebruiken voor jouw eigen doeleinden?
(net zoals er is gebeurt met de Spyeye sql injectie? lmao kids are all alike)

kom op man, omdat je zelf niet verder kunt met vertex moetje je frustratie niet op mij projecteren. ga zelf eens wat ondernemen.wat ik probeer te doen is om niet ervaren gebruikers te laten zien hoe makkelijk het is om met dit soort bots te spelen.

Een takeover hier bespreken zal resulteren in overnames door scriptkids die denken iets 1337s te hebben geleerd of hopen te leren. ik ben hier niet om een scriptkiddie fabriek te maken.
02-10-2012, 10:43 door Anoniem
Echter worden de panels gecodeerde door aparte partijen, die hier gespecialiseerd in zijn. De exploit packs etc. worden in aparte modules toegevoegd ( ook weer door aparte partijen ). Daarbij heb ik ervaring in het overnemen van botnets, welliswaar enkele jaren geleden toen de grote mannen nog hun werk keurig deden.

Op moment van spreken zijn de panels erg beveiligd, en dan heb ik het niet eens over de servers. Bij de echte grote botnets kom je niet eens in het paneel ( server-based beveiligd ).

Je beweert al enkele lekken te hebben gevonden, maar waar zijn de bewijzen/resultaten te zien?

~
Mystic
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.