1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 253 pps

11 97 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 668,73 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Phương pháp chung : -Tìm hiểu sơ lược về các thành phần site cần hack: Cái này bạn sẽ đi thu lượm các thông tin về cấu trúc ,thành phần của site như phương pháp chuyển giao dữ liệu,thông

Trang 1

- Mở trang mà mình đang dùng là thằng này và delete hết các cookie của nó đi trừ dòng có chữ mysql_data

Trích:

www.tqcvn.com

Trang 3

dondoc (vniss)

Hướng dẫn hack forum phpBB 2.0.11 (bài 3)

- Chọn cookie đó và Edit nó Trong field Value xoá hết cookie cũ đi và paste cái dòng ở trên vào rồi OK > Close thoát ra ngoài :

Trích:

a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%

3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D

Reload lại và ta được gì nào > nghiễm nhiên trở thành Admin Ở đây là lavekings

Trang 5

Giờ bạn có thể vào Admin Control Panel và làm gì tuỳ ý Nhưng đừng drop cái

gì là ok

Trang 6

dondoc (vniss)

Căn bản để Hack Web

Bài của unixzdo ( mod dịch thuật của HCE cũ )

Hiện nay hack web rất chi là fổ biến.Xin giới thiệu sơ qua về vấn đề hack web

Phương pháp chung :

-Tìm hiểu sơ lược về các thành phần site cần hack:

Cái này bạn sẽ đi thu lượm các thông tin về cấu trúc ,thành phần của site như phương pháp chuyển giao dữ liệu,thông qua những cổng nào,có bao nhiêu

server,nền ứng dụng,

-Tấn công web server: đã có nhiều lỗ hổng trên các server cùng với kịch bản khai

Trang 7

thác được công bố một cách công khai trên nhiều trang.Bạn có thể kiểm tra,nếu admin server đó mà chưa fix lỗi thì đó là một cơ hội tốt để khai thác

-Xem xét các ứng dụng em loại nào đang chạy trên server như

asp,php,cgi,,java, cấu trúc thư mục,các cơ sở dữ liệu

-Tấn công vào cơ chế xác thực :mạo danh cookie,đoán password,

-Tấn công hệ thống cấp phép: khi đã có được quyền user thì đây là bước cần

thiết.Có một số biện pháp thông dụng như leo thang đặc quyền,làm thay đổi các giá trị cookie -> thay quyền user,tấn công vào sql server

-Phân tích các chức năng các ứng dụng web:thường thấy với tấn công bằng phê chuẩn đầu vào

-Khai thác việc kết nối cơ sở dữ liệu: thông thường các nhà phát triển ứng dụng web thường chọn tính đơn giản hơn là an toàn,điều này dẫn đến việc xuất dữ liệu nhạy cảm từ sql server xuống trình duyệt của client.Điển hình sql injection

-Attack the client: như cross-site scripting

-Tấn công từ chối dịch vụ : một lổ hổng lớn và đáng sợ

Chúng ta sẽ bắt đầu từ phần 1 , cũng có thể nói là kĩ thuật in dấu chân mạng.Đầu tiên hãy bắt đầu tìm hiểu về nền và loại ứng dụng mà server đang chạy.Web

application chạy ở trên server và trả lại kết quả xuống client qua trình duyệt web

Với các công cụ whois các bạn có thể tìm ra các địa chỉ ip được gán,các dữ liệu liên quan tới dns cùng các thông tin về admin và liên lạc.Hiện có nhiều công cụ whois,song các bạn có thể tham khảo tại http://www.arin.net/whois

Truy vấn cơ sở dữ liệu bởi whois có thể định danh dns server của một tổ chức.Nếu được thiết lập không đúng nó có thể cho phép người dùng nặc danh lấy thông tin như ip mapping với domain name.Để ngăn cản điều này có thể ngăn cản việc backup dns server nơi chứa các file cấu hình vùng.Nếu chức năng này không được

Trang 8

thiết lập thì thông tin có thể bị đổ bởi việc thực hiện chuyển vùng

Thực hiện chuyển vùng đơn giản chỉ sử dụng nslookup ,một tiện ích thường cài sẵn trong mọi nền hệ điều hành.Ví dụ trên windows:

C:\Zone transfer\nslookup

Default Server: internal

Address: 10.1.1.65

> server ns1.victim.com

Default Server: ns1.victim.com

Address: 192.168.15.77

> ls -d victim.com

@ IN SOA victim.com root.freebsd.victim.com (

961230 ; Serial

3600 ; Refresh

300 ; Retry

3600000 ; Expire

3600 ) ; Minimum

IN NS freebsd.victim.com

mail.victim.com IN MX 10.0.0.10 ; mail

Trang 9

www.victim.com IN A 10.0.0.2 ; web

app.victim.com IN A 10.0.0.1 ; web app 1

vvvvvvvvvv

từ ví dụ này có thể thấy rằng ta có thể truy cập qua dns vào các application server

Tiếp đó hãy sử dụng các công cụ quét cổng khám phá các cổng mở trên server.Mỗi cổng chính là địa chỉ của một ứng dụng nhất định hay nói cách khác là địa chỉ của chúng trên server.Các bạn tham khảo về giao thức sử dụng,địa chỉ và tên ứng dụng đang chạy trên server trong diễn đàn.Có thể hình dung công cụ quét cổng sẽ kết nối tới một cổng xác định của giao thức tcp hay udp và xác định tên ứng dụng theo kịch bản.Tuy vậy cũng có một số kĩ thuật quét cổng cùng công cụ đi kèm như tcp syn scan,tcp scan,các kĩ thuật quét udp,quét với nmap song tôi sẽ không đề cập ở đây vì bài này chỉ mang tính chất giới thiệu

Sau khi thiết lập danh sách các dịch vụ bạn cần xác định platform của server.Kĩ thuật chộp banner với netcat có thể được thực hiện như ví dụ:

C:\nc -nvv 192.168.234.34 80 { chỉ mang tính chất ví dụ}

(UNKOWN) [192.168.234.34] 80 open ?

HEAD /HTTP 1.1

Windows platform/iis server

có thể thấy ở trên là server sử dụng iis trên nền windows

Một số công cụ như netcat,fscan, không thể kết nối tới SSL service để chộp

banner,một trong những cách đơn giản nhất là sử dụng một local proxy.Có vài tool khá tốt cho công việc này,nhưng tôi thấy hay hơn là dùng sslproxy

C:\>sslproxy -1 5000 -R www.victim.com -r 443

Trang 10

-c dummycert.pem -p ssl23

SSL: No verify locations, trying default

proxy ready, listening for connections

sslproxy lắng nghe cục bộ trên cổng 5000 và proxy kết nối tới remote server trên cổng 443.Giờ đây có thể mở một cmd shell kết nối tới local host trên port 5000 sử dụng netcat và chộp thông tin banner như sau:

C:\nc>nc -vv localhost 5000

localhost [127.0.0.1] 5000 (?) open

HEAD / HTTP/1.0

HTTP/1.1 200 OK

Date: Fri, 15 Feb 2002 16:47:56 GMT

Server: WebSTAR/4.2 (Unix) mod_ssl/2.8.6 OpenSSL/0.9.6c

Connection: close

Content-Type: text/html

Hãy chuyển sang cửa sổ của sslproxy và chúng ta sẽ thấy kết nối đã được mở ( over ssl ,port 443) ,netcat session đã có được một kết nối tới nó:

connection on fd=412

SSL: Cert error: unknown error 20 in /C=ZA/ST=Western

Cape/L=Cape Town/O=Thawte Consulting

Trang 11

cc/OU=Certification Services Division/CN=Thawte Server

CA/Email=server-certs@thawte.com

SSL: negotiated cipher: EDH-RSA-DES-CBC3-SHA

client: broken pipe (read)

Các bạn cũng có thể thử với stunnel và openssl ,nó cũng tương tự như trên

Đây là link down http://www.stunnel.org/download/stunnel/win32/

Chú ý khi chạy nếu chương trình đòi các file dll thì các bạn có thể tìm tại

http://www.stunnel.org/download/stun puter/stunnel/

Tiếp tục đi chi tiết

@-Giờ đây chúng ta chuyển qua bàn về vấn đề hack web server.Việc tấn công này theo tôi biết có thể gồm:Sử dụng các lổ hổng cốt yếu đã biết của các ứng dụng cũng như platform,thứ hai là sử dụng các công cụ quét lỗ hổng tự động đã được tạo ( nhiều công cụ sẽ làm gần như hết cho bạn ,và bạn có thể bổ sung danh sách code vào list code của nó),thứ ba là tấn công từ chối dịch vụ webserver

Ngày đăng: 04/07/2014, 12:20