Видел так отдельно по частям,вот сейчас напишу все методы которые знаю
1.Всем известный брут На
форуме много полезной информации об этом способе.Скажу в двух словах
для тех кто слышит это слово в первые :Это программа которая подбирает
пароли к аккаунтам по словарю(файл в котором содержатся логины и
пароли) ,одной из таких программ есть l2brute.Добавлю сейчас пишу
брутик для lineage ждите реализа=)
2.Sql inj И так есть сайты
серверов, на них может быть sql иньекция,что же это такое?Данная
уязвимость дает возможность выполнять любые (зависит от прав)
команды.Не буду писать о sql и как с ним работать это тема отдельной
статьи и не для данного раздела. И так как же нам обнаружить нашу заветную уязвимость.Нужно проверять фильтруются ли переменные.Пример: Есть www.site.com/index.php?log=1 Нужно подставить одинарную кавычку (') www.site.com/index.php?log=1' Если результатом будет что то вроде MySQL Error ... error expretion syntax. То возможно надеяться на удачный взлом базы Если
же с кавычкой не получилось(может быть на сайте отключен ерор
репортинг) еще есть вариант http://www.site.com/index.php?log=2-1 Если такой запрос вам покажет ту же страничку, что и log=1 , то считайте, что тут иньекция. Как
это дальше использовать опять же это тема не данного ресурса,если вы
такое обнаружили обратитесь к какому то форума по защите веб
интерфейсов вам там помогут. Так же хочу напомнить что большинство птс используют mssql ,там же иньекции немного другие В
mssql вывод данных гораздо более проблематичный чем mysql (выводится
только 1 переменная всегда), при этом не все данные из бд можно бывает
вывести, иногда не выводяться колонки с кодировкой date int и др.
3.Сканируем порты Надо подключится к серву подключиться можно только на те открытые порты, которые на серве есть обычно
сканируются порты которые принимают подключение (по этому скан портов
уже считается атакой и нарушением системы безопасности) далее
выбирается сервис, в котором есть баг дырка как угодно, этот баг как
правило заключается в том, что можно отправлять этому сервису какую-то
последовательность или обмениваться с ним какими-то зарание известными
данными далее у него (в следствии плохого программирования ) происходит
выполнение кода с непредвиденными входными данными которое позволяет
(как правило) выполнить дальше любой код который ему отправят например
код, который считает хэш пароля администратора далее подбирать
пароль и подключиться на удалённый раб. стол (он там есть и вы это
знаете по тому, что при сканировании портов вы нашли его службу)
4.Самый простой И
так любой нормальный сервер стоит на колакейшене (тех площадка у
провайдера).И вот эту тех площадку ночами кто то охраняет,особенно если
это ваш знакомый вобще супер,короче берете ящик чего либо или купюрами
идете туда,даете охранику то что взяли и тупо сливаете информацию
допустим на флешку Все Напомню что информация предоставлена для ознакомительных целей (особенно 4 пункт)Все действия описанные выше наказуемы.