Thích HiWeb trên Facebook:

Hướng dẫn local attack với một số phương pháp cơ bản

Lần update cuối Lúc 02 giờ 19 phút 3-6-2014
Đây là bài viết do chính mình, DuyK post tại DaiCa.info hồi năm 2009-2010 gì đó, tuy dữ liệu ngày đó đã mất nhưng rất may mắn nhờ các anh Copier nên giờ vẫn còn để post lại cho anh em newbie tham khảo :D

Ok, giờ giả sử chúng ta đã có 1 con shell trên sv. Chúng ta bắt đầu vào việc nào

Trước tiên chúng ta xem sv này có những site nào.

1 số dịch vụ check Reverse IP free như:

http://www.yougetsignal.com/tools/web-sites-on-web-server/

http://www.ip-adress.com/reverse_ip/

http://domainsbyip.com

….. còn nhiều nữa ….

I/ Trường hợp dễ nhất, sv chưa config bảo mật gì hết

Chúng ta thấy gì nào:

Safe_Mode: OFF Open_Basedir: NONE Safe_Exec_Dir: /usr/bin Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.13 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
Disable functions : NONE

Vậy tức là sv này không config gì cả.

Vậy thì chúng ta có thể chạy các lệnh cơ bản như sau:

cat – lệnh để đọc file, cấu trúc cat <đường dẫn file trong sv> (VD: cat /home/user/public_html/includes/config.php)
dir – lệnh này có tác dụng chuyển đường dẫn thực thi, có dạng dir <đường dẫn>
cd – lệnh này có tác dụng chuyển đổi thư mục, có dạng cd

Vậy thì ko có gì khó nữa rồi. Chúng ta bắt đầu chạy lệnh đầu tiên:

cat /etc/passwd -> Bấm execute

(Trong 1 số trường hợp không được, bạn hãy thử: less /etc/passwd)

………

1 danh sách lù mù bắt đầu hiện ra. Ồ, hay ghê. Bắt đầu nhìn kĩ nào

Kéo xuống

Kéo xuống

À à…. bên dưới bắt đầu xuất hiện những dòng dạng như:

user_name_cua_victim  :1076:1076:System User for user_name_cua_victim:/home/user_name_cua_victim/:/sbin/nologin

Vậy là xong rồi, bây giờ bạn đã biết user name của victim là gì, suy ngay ra đường dẫn tới nhà của nó. Việc còn lại là đọc file config của victim bằng lệnh:

cat /home/user_name_cua_victim/public_html/config.php

(Cái này tùy thuộc vào server và web control panel của server nhưng nói chung bạn tự tìm và suy ra đường dẫn nhá)


Sau khi có được được thông tin về CSDL của victim rồi, bạn có thể chiếm quyền admin và Deface website của hắn

II/ Trường hợp SV bật Safemode | Vô hiệu hóa vô số hàm | Không thể chạy các lệnh cơ bản được !

Ây chà, sau khi bạn thấy sv như vậy, ko thể chạy kác lệnh cơ bản này nữa.

Theo mình thì đầu tiên hãy thử vận may với phương pháp: Local viaSQL

Tiến hành thế nào ???

Tuy sv ko cho view file từ site khác nhưng với quyền hạn của con shell, chúng ta vẫn có thể view file của site chứa con shell đó.

Vậy ! Chúng ta hãy tìm tới file config của site (Trong shell có chức năng change Work directory và edit file. Bạn hãy thay đổi đường dẫn phù hợp để đọc được file config) và đăng nhập vào CSDL của site qua con chức năng của con shell. Kéo xuống sẽ có giống như hình bên dưới:

Hoặc tương tự như trên tùy vào con shell bạn đag có, ở đây là giao diện của shell alucar

Xong, sau khi chúng ta đã login thành công được vào CSDL. Đầu tiên chúng ta hãy creat 1 Table riêng cho tiện. Cấu trúc để chạy như sau:

create table daica (dc varchar(1024));

(bạn thay đổi “daica” và “dc” cũng đc)

Sau đó chúng ta chạy tiếp lệnh:

load data local infile ‘/etc/passwd’ into table daica

( Có nghĩa là: Tải dữ liệu từ: /etc/passwd vào bảng: daica ) /etc/passwd là gì thì bên trên bạn đã thấy ồi đúng ko, nó có tác dụng liệt kê danh sách user trong server.

Nếu SV cho phép chạy lệnh này. Thì data sẽ được load vào table của chúng ta. Giờ hãy chạy lệnh:

select * from daica

( Có nghĩa là: chọn ra tất cả từ table(bảng) daica )

Ồ !!! Thấy gì nào !!! Nó lại hiện ra giống như lúc chúng ta chạy lệnh cat /etc/passwd

OK ! Giờ chúng ta lại xác định được user rồi. Chúng ta sẽ load dữ liệu từ file cần đọc về table của chúng ta.

Câu lệnh tương tự: ( Theo mình nên creat table mới cho tiện)

load data local infile ‘/home/username/public_html/config.php’ into table daica

Rồi bây giờ chỉ việc view table đó sẽ thấy file thôi.

!!! KẾt thúc !!!

**************************************

Giờ đến trường hợp SV của chúng ta không cho phép thực thi những lệnh trên !!!

Làm thế nào đây. Cách đầu tiên chúng ta nghĩ tới đó là sẽ hạ Safemode xuống để sv trở về dạng 1. Cách làm như thế nào?

Bạn tạo 1 file: php.ini có nội dung như sau:

safe_mode = off

disable_function = none

Sau đó up lên folder của con shell…… và xem kết quả …… Ồ !!! Đúng là nó về dạng 1 thật nếu sv cùi thì sau khi bypass safe mode như vậy, chúng ta lại có thể thực thi những lệnh cơ bản như bình thường.

Nhưng nếu không thì sao !!!

Nếu không, bạn hãy nghĩ ngay đến 1 cách nữa rất hữu hiệu. Đó là: SymLink

Symlink là gì ? Nó viết tắt của symbolic link ! Nó sẽ giống như chúng ta tạo 1 shortcut trên window vậy, giúp chúng ta view đc file. Câu lệnh của nó như sau:

ln -s <đường dẫn tới file cần đọc> <đường dẫnfile được ghi>

Ví dụ: ln-s /home/user/public_html/config.php daica.txt

( Đơn giản đi chỉ là daica.txt -> File này trùng luôn folder với con shell )

Tới đây thì các bạn cũng hiểu rồi chứ ! lại bắt đầu nào:

ln-s /home/user/public_html/config.php daica.txt

http://sitecuavictim.com/duongdanfoldershell/daica.txt

Nếu view được thì thôi ko sao. Nếu nó lại báo lỗi: 403 thì hãy thử:

Upload 1 file .htaccess lên ngang hàng con shell có nội dung:

Options +FollowSymLinks
DirectoryIndex seees.html
Options +Indexes

-> sau đó view lại xem

************************************************** **xong

Vậy tất cả các cách trên đều không được nữa !!! Thì sao !!!

Chà ! Tới đây chúng ta sẽ thử sử dụng 1 source shell khác, đó là shell cgi, perl ( shell có đuôi .cgi .pl )

Đầu tiên hãy upload file shell .cgi hoặc shell.pl lên ( Các bạn có thể lấy shell này từ :
http://duyk.net/topic/19-Share-bo-shell-va-1-so-cong-cu-kha-day-du )

Sau đó chmod 755 cho con shell này

Và chạy nó ……………………

Nếu chạy được !!! thì quá tuyệt rồi. Các bạn có thể dùng các lệnh cơ bản giống như trường hợp 1 -> xong film

.......... To be Continue ........ Theo dõi tiếp tại DuyK.Net nhé


Author: Doan Khanh

Từ khóa: hacking, hướng dẫn local attack, local attack,
DuyK.Net khởi chạy từ 10-2-2014

Sử dụng DuykNews 2.0

Ghi rõ nguồn DuyK.Net kèm trích dẫn khi phát hành lại thông tin từ website này.

Những thông tin đăng tải tại đây phục vụ mục đích thảo luận, nghiên cứu và bảo mật được tự do truy cập. Không sử dụng với mục đích phá hoại, HiWeb không chịu trách nghiệm trước những hành vi của người dùng.