Chia Sẽ Kinh Nghiệm Về IT



Tìm Kiếm Với Google
-


Gởi Ðề Tài Mới  Gửi trả lời
 
Công Cụ Xếp Bài
Tuổi 09-05-2009, 11:24 AM   #1
hoctinhoc
Guest
 
Trả Lời: n/a
Tổng quan về Local attack cơ bản
Tổng quan về Local attack cơ bản Local attack ngày càng trở lên phổ biến và là cách dễ dàng nhất để tấn công database, thậm chí khống chế toàn bộ site/server nếu server không config tốt.

1. Chuẩn bị
- Trước tiên ta phải có một con PHP/ASP/CGI backdoor trên server. Backdoor thì có rất nhiều loại khác nhau nhưng phổ biến nhất là phpRemoteView (thường được gọi là remview) R57Shell, CGITelnet...
Bạn download file attackment
- Upload một trong những công cụ đó lên host (tớ thích nhất dùng r57, đơn giản vì nó là công cụ mạnh nhất theo ý kiến chủ quan của tớ). Lấy đâu ra host chừ? Có nhiều cách:
+ Order một cái host
+ Hack một trang bị lỗi và upload lên-giống cách tớ đã từng chơi vietnamexodus.org hoặc khai thác lỗi inclusion-giống cách mà HVA đã bị chơi hoặc khai thác qua lỗi của osCommerce...).
+ Search backdoor (Vào google.com search keyword: <?phpRemoteView?> , r57Shell ...)
OK xong phần chuẩn bị.
- Nếu ta có quyền upload (trường hợp order host hoặc inclusion) thì upload lên công cụ mà mnhf yêu thích. Nếu trường hợp search được một công cụ như phpRemoteView trong khi ta muốn dùng r57 thì hãy cố gắng upload nó lên.
2. Tiến hành attack
Giả sử tớ search được cái này: http://www.russellst.com/examples/ca...g/redirect.php
nhưng tớ lại thích dùng r57shell. Làm cách nào đây? Có 2 cách:
- Chiếm một hosting trong server đó để upload.
- Tìm một thư mục cho phép write. Nhìn vào cột Perm nếu thư mục nào có dạng drwxr-wxr-wxr hoặc đôi khi là drwxr-wx-wx bạn có thể upload vào đó file r57shell.
- Tìm một file .php cho phép write. Nhìn vào cột Perm nếu file nào có dạng drwxr-wxr-wxr hoặc đôi khi là drwxr-wx-wx bạn có thể edit file đó bằng code của r57shell.
Cách 1: Chiếm một hosting trong server đó để upload.
Từ http://www.russellst.com/examples/ca...g/redirect.php nhấn vào includes chọn file configure.php kéo xuống dưới cùng:



PHP Code:
define('DB_SERVER', 'localhost'); // eg, localhost - should not be empty for productive servers


PHP Code:
define('DB_SERVER_USERNAME', 'russellst');
define('DB_SERVER_PASSWORD', 'mookie');
define('DB_DATABASE', 'russellst_oscommerce');
define('USE_PCONNECT', 'false'); // use persistent connections?
define('STORE_SESSIONS', 'mysql'); // leave empty '' for default handler or set to 'mysql'

Ta thử login vào FTP hoặc Hosting Control (tớ chưa thử thằng này dùng loại control nào, ai rảnh thử nhé). Ping russellst.com ---> 66.203.67.178 (Khuyến cáo dùng IP để connect-thành công cao hơn dùng ftp.domain.com)
Bật LeapFTP hoặc chương trình FTP Client nào đó bạn thích với các thông số:
FTP server: 66.203.67.178
FTP username: russellst
FTP pasword: mookie
Connect thành công rồi Tới đây thì bạn đã có thể deface trang russellst.com rồi nhưng tớ khuyên bạn không nên nghịch, để cho người khác còn thực tập. Những lần trước có vài chú rất vô ý thức cũng như vô liêm sỉ, upload đè lên HACKED BY... Ai hack ạ
Nhưng công việc mà tôi muốn nói ở đây là upload con r57shell lên để chơi qua các trang khác một cách thuận lợi hơn (tất nhiên con remview hiện có cũng có khả năng đó nhưng tớ thích r57) http://www.russellst.com/services/h2p.php đây là con tớ upload lên.
Cách 2, 3 bạn tự tìm hiểu. Nếu quá khó khăn thì hỏi vào topic này, các thành viên sẽ giúp bạn, đừng hỏi tớ qua Y!M nhé. Nó cũng khá đơn giản thôi nhưng nói ra hơi dài.

Bây giờ ta tấn công qua website khác nhé, trong host này cấu hình kém nên dùng phpRemoteView dễ hơn r57shell nhưng tớ vẫn dùng r57shell để cho bạn biết cách dùng r57shell vì một số server cấu hình tốt bạn dùng phpRemoteView không được.
Trong ô File for edit bạn gõ vào: /etc/passwd và nhấn EDIT:


PHP Code:
...
fireflower1040:1038::/home/fireflower:/bin/sh
flowjuggler1041:1039::/home/flowjuggler:/bin/tcsh
jleparadox1042:1040::/home/jleparadox:/bin/tcsh
masonhill1043:1041::/home/masonhill:/bin/tcsh
papertalkdesigns1044:1042::/home/papertalkdesigns:/bin/sh
christmaslist1045:1043::/home/christmaslist:/bin/tcsh
annarichey1046:1044::/home/annarichey:/bin/tcsh
bostonpiano1047:1045::/home/bostonpiano:/bin/tcsh
...

fireflower1040:1038::/home/fireflower:/bin/sh ---> fireflower là username, /home/bostonpiano là thư mục chứa website của ku fireflower
Đối với các server khác thì bạn chỉ cần thế này là có thể local được rồi nhưng thằng này hơi khác chút. Với host cpanel bạn gõ vào Work directory: /home/username/public_html là vào coi được host của nó nhưng thằng này hơi khác chút.
Nếu muốn nhanh bạn dùng http://www.russellst.com/examples/ca...2Fusr%2Fwww%2F ra sạch nhưng tớ vẫn dùng r57shell
Ví dụ: muốn chơi thằng ku flowjuggler trong ô Work directory gõ vào: /usr/home/flowjuggler quan tâm đến cái này: 2095173 lrwxr-xr-x 1 flowjuggler flowjuggler 25 Oct 31 2005 public_html -> /usr/www/variety-cash.com
Gõ /usr/www/variety-cash.com vào ô Work directory nhấn Excute --->
Vào host của nó rồi: /usr/www/variety-cash.com/phpbb/config.php vào ô File for edit và nhấn Edit Files



PHP Code:
$dbhost = 'localhost';


PHP Code:
$dbname = 'variety-cash_default';
$dbuser = 'flowjuggler';
$dbpasswd = 'circusfunds';

Đến đây thì bạn có thể lại dung FTP đăng nhập thử, tớ chưa thử nữa. Giả sử trường hợp đăng nhập không thành công thì bạn vẫn có thể xử database của nó. Kéo xuống dưới cùng điền các thông tin đó vào để hành xử. Bạn có thể sửa chữa database thậm chí drop. Tôi thành thật khuyên bạn không phá hoại, test để học tập thôi.

Chú ý: phpRemoteView dễ dùng nhất, bạn nên dùng cái đó để khảo sát cấu trúc server, khi nào cần connect database hoặc server config tốt thì mới dùng r57.
__________________
*** Một người đi xe máy va phải chú sẻ bay ngược chiều. Anh ta dừng xe, thấy chưa chết bèn nhặt về đắp thuốc rồi thả vào lồng. Tỉnh lại, thấy mình bên song sắt, chú sẻ thở dài: - Bỏ mẹ. Mình đâm chết thằng đi xe máy rồi. Chắc tù mọt gông đây..pó tay con chim ***
  Trả lời ngay kèm theo trích dẫn này
Gửi trả lời



Quyền Hạn Của Bạn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Hình Cảm xúc đang Mở
[IMG] đang Mở
Mã HTML đang Tắt




Bây giờ là 01:49 AM. Giờ GMT +7



Diễn đàn tin học QuantriNet
quantrinet.com | quantrimang.co.cc
Founded by Trương Văn Phương | Developed by QuantriNet's members.
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.