[FTP] Nach [P]HP[M]y[A]dmin Scannen

Dieses Thema im Forum "Filesharing Tutorials" wurde erstellt von Fr3aKer, 4. September 2007 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 4. September 2007
    Zuletzt von einem Moderator bearbeitet: 14. April 2017
    Nach [P]HP[M]y[A]dmin Scannen

    Was ihr benötigt:

    - Einen Scanstro
    - Dfind, und ein undetected Hiddentool
    - PMAscan
    - Eine IP-Range

    Wie es gemacht wird:

    Also zuerst solltet ihr alle oben genannten Tools auf euren Scanstro hochladen. Das Scannen nach PMA besteht aus 2 Teilen:

    1. Dem scannen
    2. Dem checken

    Zuerst scannt ihr eine beliebige IP-Range nach dem HTTP Port ab (Port 80). Das funktioniert indem ihr in dem Verzeichnis wo auch die Dateien liegen folgenden Befehl ausführt (Beispielsweise):

    site exec HideRun.exe Dfind.exe -p 80 127.0.0.0 127.255.255.255

    Site exec ist der Befehl damit der Server etwas ausführt. Die nachfolgenden Programme (HideRun; Dfind) werden in der reihenfolge gestartet in der sie im Befehl stehen.

    Wichtig dabei: Es sollte immer ein Hiddentool verwendet werden, und dieses sollte immer als allererstes im Befehl stehen! Ein Hiddentool sorgt dafür das die Programme nicht im Taskmanager auftauchen, also für den Serveradmin nicht sichtbar sind! Wenn ihr Dfind ohne ein Hiddentool ausführt, springt beim Serveradmin eine DOS-Konsole auf und wenn er nicht ganz blöd ist merkt er das der Server gehacked ist. Also wenn ihr einen Stro lange behalten wollt, seid immer vorsichtig.

    Wenn alles glatt gegangen ist spuckt Flash-FXP folgendes aus: [R] 200 EXEC command successful (TID=33).

    Dann müsst ihr warten bis Dfind die eingegebene Range abgescannt hat. Die Ergebnisse werden in einer Dfind.txt angelegt.

    Wichtig: Damit PMAscan die Ergebnisse problemlos durchchecken kann, müsst ihr die Dfind.txt laden und alles außer den IPs entfernen. Also auch ":80"! AM schluss sollen in der *txt nur noch IPs stehen!

    Dann kommen wir zum wesentlichen. Ihr startet PMAscan und sorgt mit folgendem Befehl dafür, das die Ergebnisse nach allen Pfaden abgecheckt werden die in der path.txt enthalten sind.

    Der Befehl lautet wie folgt:

    Site exec HideRun.exe PMAscan.exe -path path.txt -file Dfind.txt

    Sollte alles glatt gegangen sein, spuckt FlashFXP wieder [R] 200 EXEC command successful (TID=33). aus.


    Dann legt PMAscan mehrere *txt Files an:

    pma_current -> zeigt euch, welche IP PMAscan gerade checkt
    pma_debug -> zeigt euch, bei welchen IP's Fehler aufgetreten sind (äußerst selten)
    pma_secured -> Server, auf denen PMA läuft, die aber geschützt sind (nicht / nur schwer hackbar)
    pma_unsecured -> Server, auf denen PMA läuft und die nicht geschützt sind (Bingo!)

    Ihr merkt, das PMAscan fertig ist, wenn in der pma_secured oder pma_unsecured Datei folgendes steht: Scan finished!

    Die Tools gibts hier (Passwort ist: Fr3aker4RR)

    Have Fun ;)
     

  2. Anzeige

  3. Videos zum Thema
Die Seite wird geladen...