Прежде всего вам надо найти броузер, умеющий работать с этим
протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer.
Теперь подключайтесь к интернету и заходите на fbi://search.fbi.
Это поисковый сайт. Найдите там жертву. Для написания этого примера
я использовал fbi://friendship.fbi. Зайдя на сайт мы ищем информацию,
которая нам поможет. Нам надо:
• Версия сервера (или сообщение о том, что сайт работает через
центральный СРВ, такой сайт не взломать).
• Какой плагин использует сайт (free, multi, robotic, ban).
• На какой системе запущен сервер (если не используется центральный
СРВ).
• По какому запросу отдает информацию.
• Где находится файл с паролями.
Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi.
Заходим в раздел софт и качаем прогу serverinfo, pluginchooser,
fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес
сайта. В ответ получаем:
Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном
СРВ
Posted by //имя чувака
Installed //время
В моем случае было:
Server: FBIMS1.097alpha
Posted by root
Installed 18:30 15.12.2001
Теперь запускаем pluginchooser. Данная прога создано для установки
плагинов. Запускаем и вводим адрес сервера, имя чувака и дату
установки. Получаем установленный плагин. В моем случае плагин
ban. После этого запускаем пинг и получаем ip и имя оси (у меня
было freeBSD).
Далее узнаем инфу о запросе. Заходим на fbi://hackedfbi.fbi и
кликаем по ссылке on-line->getmethod. Вводим все данные и получаем
ответ (у меня fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass,
а далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит
и запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе
и заполняем инфо поля. После нажимаем послать. Сразу же запускаем
getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то
вроде:
GhRTHNh07.09gtTHfdr_45…login
Посылаем эту строчку, только в конце вместо login указываем слово
pass.
Опять заходим на hackedfbi->exploitspass и теперь отправляем
on-line запрос с параметром путь к файлу с паролями. Получаем
логин и пароль. Заходим в раздел rootexploites и вводим полученный
логин с паролем и адрес сервера (обязательно адрес сервера, а
не сайта. Его мы получаем во время работы senddata). Получаем
пароль рута.
Дальше телнетимся к серваку с помощью проги fbitelnet (есть в
пакете с senddata). Запускаем сервис banedit. Смотрим адрес сервера.
У меня было fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера
и видим редактор всех сайтов подключенных к этому серверу. Получается,
что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать
о сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более
1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com
и в момент конекта можно поиметь и его.
Автор: © Team
Death
|