[ Добавить в "Избранное" ]    [ Сделать стартовой ]
Ваш IP:
Прежде всего вам надо найти броузер, умеющий работать с этим протоколом. Я рекомендую воспользоваться PRT-Browse'ом или Hard-Explorer. Теперь подключайтесь к интернету и заходите на fbi://search.fbi. Это поисковый сайт. Найдите там жертву. Для написания этого примера я использовал fbi://friendship.fbi. Зайдя на сайт мы ищем информацию, которая нам поможет. Нам надо:

• Версия сервера (или сообщение о том, что сайт работает через центральный СРВ, такой сайт не взломать).

• Какой плагин использует сайт (free, multi, robotic, ban).

• На какой системе запущен сервер (если не используется центральный СРВ).

• По какому запросу отдает информацию.

• Где находится файл с паролями.

Для получения всей этой информации надо юзать проги с fbi://hackedfbi.fbi. Заходим в раздел софт и качаем прогу serverinfo, pluginchooser, fbiping, getinfo senddata. Запускаем serverinfo и вводим адрес сайта. В ответ получаем:

Server: FBIMS //версия сервера. Если 0.0, то сайт висит на центральном СРВ
Posted by //имя чувака
Installed //время
В моем случае было:
Server: FBIMS1.097alpha
Posted by root
Installed 18:30 15.12.2001

Теперь запускаем pluginchooser. Данная прога создано для установки плагинов. Запускаем и вводим адрес сервера, имя чувака и дату установки. Получаем установленный плагин. В моем случае плагин ban. После этого запускаем пинг и получаем ip и имя оси (у меня было freeBSD).

Далее узнаем инфу о запросе. Заходим на fbi://hackedfbi.fbi и кликаем по ссылке on-line->getmethod. Вводим все данные и получаем ответ (у меня fbistandarpost). Теперь заходим в раздел эксплоиты->whereispass, а далее отвечаем на вопросы (версия, метод и др.). Качаем эксплоит и запускаем senddata. Вводим ip и путь к эксплоиту на твоем компе и заполняем инфо поля. После нажимаем послать. Сразу же запускаем getinfo вводим ip и имя запроса, нажимаем ждать. Получаем что-то вроде:

GhRTHNh07.09gtTHfdr_45…login

Посылаем эту строчку, только в конце вместо login указываем слово pass.

Опять заходим на hackedfbi->exploitspass и теперь отправляем on-line запрос с параметром путь к файлу с паролями. Получаем логин и пароль. Заходим в раздел rootexploites и вводим полученный логин с паролем и адрес сервера (обязательно адрес сервера, а не сайта. Его мы получаем во время работы senddata). Получаем пароль рута.

Дальше телнетимся к серваку с помощью проги fbitelnet (есть в пакете с senddata). Запускаем сервис banedit. Смотрим адрес сервера. У меня было fbi://freefbimssrv.fbi/. Заходим сюда с помощью броузера и видим редактор всех сайтов подключенных к этому серверу. Получается, что мы ломали не сайт, а удаленный сервер. Кстати сразу могу рассказать о сервере buysrv. Его адрес fbu://buysrv.fbi/. На нем висят более 1000 сайтов, к тому же к нему постоянно телнетится сервак netfirms.com и в момент конекта можно поиметь и его.

Автор: © Team Death

 


Сайт создан в системе uCoz