Thứ Hai, 17 tháng 6, 2013

local hack



rong bài viết có các con shell thì mọi người download bằng link này nhé:




http://www.mediafire.com/?miwmtymdiwy







Đầu tiên là ai cũng biết local là từ 1 host cùng sever với victim, ta sẽ lấy đc thông tin của thằng hàng xóm.

Tool là shell, ví dụ: r57, c99, perl shell, ... các loại này là phổ biến,




Đầu tiên là về con shell r57 nhé. Giao diện thì ai cũng biết rồi:




Trên cùng là info của sever. Các bạn tự đọc nhé, đến chỗ nào quan trọng thì mình sẽ nêu ra.







Con shell có dòng đầu tiên là Run command : ----> Cái này quan trọng vì nó để chạy lệnh (Nhưng mà khi safe mode là ON thì sẽ ko có dòng này)

Muốn tắt safe mode thì có nhiều cách. VD:

- Dùng php.ini , cái này thì trong 1 số con shell có sẵn.

- Hạ safemode bằng bug Cpanel, video: http://www.mediafire.com/?mzgmotmzzli







(Do hero1412 làm)

- Còn nếu mà ko đc thì thôi.




Đầu tiên là tìm list user ( Cái này quan trọng vì ko có thì bit local sang thế nào đây?)

get list user : cat /etc/passwd
less /etc/passwd

(Do file chứa user là passwd, còn file chứa pass thường là shadow, nhưng chúng ta ko xem đc đâu nhé, phải get root)

Còn nếu nó bật safe mode ON, ta get user bằng chức năng của con shell nhé, hoặc upfile này lên host và run





Quote:



$i = 0;

while ($i < 60000)

{

$line = posix_getpwuid($i);

if (!empty($line))

{

while (list ($key, $vl) = each($line)){

echo $vl."\n";

break;

}

}

$i++;

}

?>











Tut của [N]guye[N]




hoặc là





Quote:



include("/etc/passwd"); ?>


chú ý là .php nhé.







Có list user rồi

H là tìm victim cần local sang chứ ko phải là random 1 thằng.




User thường có đặc điểm sau:

- Giống tên web... VD "thitruong24h.com.vn" thì user là "vthitruong"

- Có thể trùng với họ tên của thằng đăng kí domain. Họ tên nó thì xem whois nhé. VD: "nguoithoxuan.com.vn" có user là thuanlq....(thằng admin tên lê thuận). Nếu nó dùng cc chùa thì chịu nhé.




Nêu ta ko muốn mò thì có thể xem error_log. path của nó đây ạ: /usr/local/apache/logs/error_log




Dùng lệnh: find /usr/local/apache/logs/ -name 'error_log' | xargs grep -E 'domain.com' (Cái này cũng là error_log nhưng mà tiện hơn)

Khai thác xem nó có dính lỗi nào lòi path ra ko.

Cách check xem có phải user là của nó ko thì làm thé này nhé: http://ip của sver/~user --->Nếu ra site của nó thì đúng rồi




Local thì thường dùng các lệnh cơ bản sau:




cat /home/user/public_html/a.php (xem file a.php)

dir /home/user/public_html/bangnokia (xem thư mục bangnokia)

Nhưng mà thường thì viết trên r57 ko có tác dụng lắm vì chả còn cái sever nào như thế cả, Lệnh này thường dùng trên perl shell.

Sau đây là symlink, kĩ thuật này hay đc sử dụng,

Trích dẫn:

ln -s [path file cần xem] 1.txt

(1.txt là file để xem trên host mình. VD: ln -s /home/user/public_html/index.php 1.txt ----> File index.php của nó sẽ đc xem qua file 1.txt trên host của mình).




Mục tiêu của chúng ta là xem file config của nó, để vào database. File đó thường có các tên như: config.php, configuration.php,....

Còn nếu có tên khác thì chúng ta xem trong file index.php nhé, hàm trong đó thương phải gọi đên file config (Đọan nào mà có #include(abc.php).




Có rồi thì chúng ta connect vào database, set lại pass admin.

Vào Run SQL query

Điền đúng login/password/database

Sau đó bạn cần bit 1 chút về sql để update nhé.

Mình chỉ nêu 1 sô lệnh hay sử dụng thôi nhé.




update [table user] set [colum password]="xxxxxxxx" where userid="user id của admin"







Thế coi như là gần xong rồi nhé.




H nếu sever safe mode ON, ta ko symlink đc thì có thể via sql (Chú ý là sử dụng với php 4.X nhé)

Đầu tiên kíêm bừa 1 database, connect vào. Nếu shell có chức năg via sql thì có dòng load file, các bạn đánh các lệnh bt vào là đc




Các bạn đọc bài này rõ hơn nhé, nó có sử dụng cả load file : http://lamdongfamily.com/diendan/showthread.php?3791-TUT-Tut-Local-Via-Sql-C%C4%83n-B%E1%BA%A3n&p=6370#post6370







Nói chung là như thế nhé. H nếu sever ko làm đc những điều đó, ta sử dụng perl shell, 2 loại thường dùng là WebShell.cgi và telnet.cgi (có thể là .pl)

Up shell lên host. CHMOD 755, run nếu mà nó ko chạy thì ta up file .htaccess và đổi đuôi con shell. Cái này xem video sẽ hiểu nhé, có nhiều lắm, các bạn có thể tự tìm.

giao diện của shell là dòng lệnh, các bạn có thể dùng cat và dir để xem victim, nếu mà ko đc thi symlink, nếu mà cũng ko đc nữa thì up các file : cat, ln, .....chmod 777

Còn ko đc nữa thì làm tiếp theo tut của tracert admin xgroup

-Bypass lỗi 500 khi run perl shell. Video: http://www.mediafire.com/?mmnimgwmjt0







-Bypass chmod perl shell. Video: http://www.mediafire.com/?qqwkoiozrdq







Còn nếu ko đc nữa thì chuyển vào cgi-bin. Ko đc nữa thì mình hok bit.

Video local bằng cgi-telnet: http://www.mediafire.com/download.php?djnmntmgacm

http://www.mediafire.com/?zgyvdyilojg







H ta sẽ chú ý dòng này: Disable functions:

-Nếu là None thì nó ko cầm hàm nào, ta có thể sử dụng để khai thác. VD symlink:

PHP Code:

system('ln -s path 1.txt');

?>







Up lên host, run và xem kết quả. hehe

Các bạn có thể dùng các lệnh khác nữa nhé. AI pro thì chịu khó tìm hiểu.

-Nếu nó dis nhiều thì có phần gay đấy, Giống như là sever hostvn.net

Lúc đó ta sẽ có tut riêng, mình xin phép ko nêu ra bởi nếu thế thì loạn mất.







Với sever Win thì có thể dùng r57 cũng đc , nhưng thường thì là dùng aspxspy, kshell, net cat.

Video local bằng aspxspy2 by BangNokia: http://www.mediafire.com/?rkoymvkjyhm







Local bằng net cat by VQB: http://www.mediafire.com/?3jjfkhnjnt3













Lưu ý thêm là khi vào database, ta có thể chèn backdoor.

Chú ý xem nhé: http://milw0rm.com/video/watch.php?id=90







Và khi vào đc admincp của site nó, việc thường của mấy bạn là deface, nên phải tìm cách up shell.

Up trong vbb thì có thể qua đương skin hoặc plugin, trong các loại khác thì có các cách khác.

Video by kaihangty: http://www.mediafire.com/?1jh21nnmmdz







Và các loại khác thì các bạn tự linh động nhé. Nếu mà ko up đc thì thôi.







Cũng cần chú ý version php, để có thể by pass nếu có thể bằng các chức năng của shell.







Sau đây là về get root.




Cái này chỉ làm đc khi sever cho phép back connect.

Có nhiều cách làm lắm, mình chỉ nêu 1 số thôi nhé. Nói chung là cần có kernel exploit. Cái này thì vào milw0rm.com để tìm nhé.




VD: Linux nd-10754.tenamax.com 2.6.27.18-24 #1 SMP Wed Nov 4 2050 UTC 2009 x86_64 x86_64 x86_64 GNU/Linux ----> 2.6.27

Có thể dùng thêm cả mass để deface cả sever khi ta get root [IMG]file:///C:/Users/LENGUY%7E1/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/IMG]

Video get root: http://www.mediafire.com/?zjtjeny2iot







Safe_mode: OFF Open_Basedir: NONE Safe_Exec_Dir: NONE Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.12 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: ON Oracle: OFF




Về các cái phần còn lại này thì mình ko rõ lắm, nhưng mà thường ít sử dụng và mình cũng ko biết nhiều.




Chú ý:

-Theo cách mình hay làm thì mình thường brute, bởi nếu mà có 1 FTP thi upload rất là tiện lợi.

-Khi xem file config có thể nó điền database là FTP thì xong luôn.




Cuối cùng là 1 tut mà có phần đầy đủ của mình, mọi người xem cái này hộ nhé, hay lém đó: http://www.mediafire.com/?yxamlzqnntt







Thằng kimono bảo là ko nên pub nhưng mà thôi mình cứ pub.










Còn các cách khai thác bằng file .shtml thì mình có nêu trong video nhé (nhưng chỉ là 1 chút thôi), Các bạn phải tự tìm hiểu. Cái này chỉ dành cho newbie mà. (Nếu cái gì cũng bit luôn thì còn gì là suy nghĩ nữa chứ đúng ko? )










Sưu tầm !

1 nhận xét:

  1. Chào mừng các bạn đến với dịch vụ của chúng tôi
    Chúng tôi nhận get file products từ trang chủ với giá rẻ hơn 1/2 so với giá ghi tại trang chủ
    Chúng tôi cam đoan file này 100% Get từ trang chủ
    Các Web chúng tôi đang hỗ trợ:
    - Themeforest.net
    - Codecanyon.net
    - Videohive.net
    - Audiojungle.net
    - Graphicriver.net
    - Photodune.net
    - 3docean.net
    - Creativemarket.com
    - Creativelive.com
    - Một số web chúng tôi

    Trả lờiXóa