Đăng Nhập

Vui lòng khai báo chính xác tên truy cập và mật khẩu!

Quên mật khẩu?

    Tổng quan về Local attack cơ bản

      Xếp
      root

      Giới tính : Nữ

      Tuổi : 32

      Đến từ : HCM

      Ngày Tham gia : 13/06/2011

      Tổng số bài gửi : 380

      #1

       Sat Oct 15, 2011 11:58 am

      Local attack ngày càng trở lên phổ biến và là cách dễ dàng nhất để tấn công database, thậm chí khống chế toàn bộ site/server nếu server không config tốt.

      1. Chuẩn bị
      - Trước tiên ta phải có một con PHP/ASP/CGI backdoor trên server. Backdoor thì có rất nhiều loại khác nhau nhưng phổ biến nhất là phpRemoteView (thường được gọi là remview) R57Shell, CGITelnet...
      Bạn download file attackment
      - Upload một trong những công cụ đó lên host (tớ thích nhất dùng r57, đơn giản vì nó là công cụ mạnh nhất theo ý kiến chủ quan của tớ). Lấy đâu ra host chừ? Có nhiều cách:
      + Order một cái host
      + Hack một trang bị lỗi và upload lên-giống cách tớ đã từng chơi vietnamexodus.org hoặc khai thác lỗi inclusion-giống cách mà HVA đã bị chơi hoặc khai thác qua lỗi của osCommerce...).
      + Search backdoor (Vào google.com search keyword: , r57Shell ...)
      OK xong phần chuẩn bị.
      - Nếu ta có quyền upload (trường hợp order host hoặc inclusion) thì upload lên công cụ mà mnhf yêu thích. Nếu trường hợp search được một công cụ như phpRemoteView trong khi ta muốn dùng r57 thì hãy cố gắng upload nó lên.
      2. Tiến hành attack
      Giả sử tớ search được cái này: [You must be registered and logged in to see this link.]
      nhưng tớ lại thích dùng r57shell. Làm cách nào đây? Có 2 cách:
      - Chiếm một hosting trong server đó để upload.
      - Tìm một thư mục cho phép write. Nhìn vào cột Perm nếu thư mục nào có dạng drwxr-wxr-wxr hoặc đôi khi là drwxr-wx-wx bạn có thể upload vào đó file r57shell.
      - Tìm một file .php cho phép write. Nhìn vào cột Perm nếu file nào có dạng drwxr-wxr-wxr hoặc đôi khi là drwxr-wx-wx bạn có thể edit file đó bằng code của r57shell.
      Cách 1: Chiếm một hosting trong server đó để upload.
      Từ [You must be registered and logged in to see this link.] nhấn vào includes chọn file configure.php kéo xuống dưới cùng:



      PHP Code:
      define('DB_SERVER', 'localhost'); // eg, localhost - should not be empty for productive servers



      PHP Code:
      define('DB_SERVER_USERNAME', 'russellst');
      define('DB_SERVER_PASSWORD', 'mookie');
      define('DB_DATABASE', 'russellst_oscommerce');
      define('USE_PCONNECT', 'false'); // use persistent connections?
      define('STORE_SESSIONS', 'mysql'); // leave empty '' for default handler or set to 'mysql'


      Ta thử login vào FTP hoặc Hosting Control (tớ chưa thử thằng này dùng loại control nào, ai rảnh thử nhé). Ping russellst.com ---> 66.203.67.178 (Khuyến cáo dùng IP để connect-thành công cao hơn dùng [You must be registered and logged in to see this link.]
      Bật LeapFTP hoặc chương trình FTP Client nào đó bạn thích với các thông số:
      FTP server: 66.203.67.178
      FTP username: russellst
      FTP pasword: mookie
      Connect thành công rồi Tới đây thì bạn đã có thể deface trang russellst.com rồi nhưng tớ khuyên bạn không nên nghịch, để cho người khác còn thực tập. Những lần trước có vài chú rất vô ý thức cũng như vô liêm sỉ, upload đè lên HACKED BY... Ai hack ạ
      Nhưng công việc mà tôi muốn nói ở đây là upload con r57shell lên để chơi qua các trang khác một cách thuận lợi hơn (tất nhiên con remview hiện có cũng có khả năng đó nhưng tớ thích r57) [You must be registered and logged in to see this link.] đây là con tớ upload lên.
      Cách 2, 3 bạn tự tìm hiểu. Nếu quá khó khăn thì hỏi vào topic này, các thành viên sẽ giúp bạn, đừng hỏi tớ qua Y!M nhé. Nó cũng khá đơn giản thôi nhưng nói ra hơi dài.

      Bây giờ ta tấn công qua website khác nhé, trong host này cấu hình kém nên dùng phpRemoteView dễ hơn r57shell nhưng tớ vẫn dùng r57shell để cho bạn biết cách dùng r57shell vì một số server cấu hình tốt bạn dùng phpRemoteView không được.
      Trong ô File for edit bạn gõ vào: /etc/passwd và nhấn EDIT:


      PHP Code:
      ...
      fireflower:*:1040:1038::/home/fireflower:/bin/sh
      flowjuggler
      :*:1041:1039::/home/flowjuggler:/bin/tcsh
      jleparadox
      :*:1042:1040::/home/jleparadox:/bin/tcsh
      masonhill
      :*:1043:1041::/home/masonhill:/bin/tcsh
      papertalkdesigns
      :*:1044:1042::/home/papertalkdesigns:/bin/sh
      christmaslist
      :*:1045:1043::/home/christmaslist:/bin/tcsh
      annarichey
      :*:1046:1044::/home/annarichey:/bin/tcsh
      bostonpiano
      :*:1047:1045::/home/bostonpiano:/bin/tcsh
      ...


      fireflower:*:1040:1038::/home/fireflower:/bin/sh ---> fireflower là username, /home/bostonpiano là thư mục chứa website của ku fireflower
      Đối với các server khác thì bạn chỉ cần thế này là có thể local được rồi nhưng thằng này hơi khác chút. Với host cpanel bạn gõ vào Work directory: /home/username/public_html là vào coi được host của nó nhưng thằng này hơi khác chút.
      Nếu muốn nhanh bạn dùng [You must be registered and logged in to see this link.] ra sạch nhưng tớ vẫn dùng r57shell
      Ví dụ: muốn chơi thằng ku flowjuggler trong ô Work directory gõ vào: /usr/home/flowjuggler quan tâm đến cái này: 2095173 lrwxr-xr-x 1 flowjuggler flowjuggler 25 Oct 31 2005 public_html -> /usr/www/variety-cash.com
      Gõ /usr/www/variety-cash.com vào ô Work directory nhấn Excute --->
      Vào host của nó rồi: /usr/www/variety-cash.com/phpbb/config.php vào ô File for edit và nhấn Edit Files



      PHP Code:
      $dbhost = 'localhost';



      PHP Code:
      $dbname = 'variety-cash_default';
      $dbuser = 'flowjuggler';
      $dbpasswd = 'circusfunds';


      Đến đây thì bạn có thể lại dung FTP đăng nhập thử, tớ chưa thử nữa. Giả sử trường hợp đăng nhập không thành công thì bạn vẫn có thể xử database của nó. Kéo xuống dưới cùng điền các thông tin đó vào để hành xử. Bạn có thể sửa chữa database thậm chí drop. Tôi thành thật khuyên bạn không phá hoại, test để học tập thôi.

      Chú ý: phpRemoteView dễ dùng nhất, bạn nên dùng cái đó để khảo sát cấu trúc server, khi nào cần connect database hoặc server config tốt thì mới dùng r57.
      __________________
      *** Một người đi xe máy va phải chú sẻ bay ngược chiều. Anh ta dừng xe, thấy chưa chết bèn nhặt về đắp thuốc rồi thả vào lồng. Tỉnh lại, thấy mình bên song sắt, chú sẻ thở dài: - Bỏ mẹ. Mình đâm chết thằng đi xe máy rồi. Chắc tù mọt gông đây..pó tay con chim ***
      Trung Binh
      crackertoolz2

      Giới tính : Nam

      Tuổi : 30

      Đến từ : Hau GIang

      Ngày Tham gia : 21/10/2011

      Tổng số bài gửi : 10

      #2

       Tue Mar 27, 2012 9:31 pm

      Thanks very much