1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 312 doc

6 175 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 357,78 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tóm tắt quá trình hack athena.com.vn Local attack Bỏ qua mấy giai đoạn lặt vặt bây giờ làm việc với trường hợp đã có sẵn con webshell //http://12a6dh.info/forum/cache/skin_cache/cacheid_

Trang 1

Okies !

Từ đây ta Upload 1 con c99.php.rar lên (change file name từ c99.php , thêm cái đuôi rar vào đấy )

[Hình]

Trang 2

Upload Complete ! Xong roài

Giờ ta vào Link

Trích:

hxxp://www.meteorwebdesign.net/forums/uploads/c99.php.rar

đã thấy con c99 shell của ta nằm đấy rồi

Chúc anh em vui vẻ

.micimacko - HcE

longnhi hack Athena.com.vn như thế nào ?

Tóm tắt quá trình hack athena.com.vn

(Local attack)

Bỏ qua mấy giai đoạn lặt vặt bây giờ làm việc với trường hợp đã có sẵn con

webshell //http://12a6dh.info/forum/cache/skin_cache/cacheid_2/skin_public.php

Chạy con backdoor trên kết nối vào mysql của 12a6 sau đó tiến hành lấy sources của athena Trong trường hợp này xác định link của trang quản trị là /admin nên chỉ chú trọng vào việc lấy code của các file liên quan đến cái này thui (khi nào có con backdoor trên host của nó rùi lấy tiếp) Lấy code bằng mấy câu query sau:

CREATE TABLE test(text LONGTEXT);

load data local infile 'path/file' into table test FIELDS TERMINATED BY ','

OPTIONALLY ENCLOSED BY '\'' LINES TERMINATED BY '\n';

Có code rùi thì ngồi đọc nó, trước hết là thằng index.php

Trang 3

session_start(); // quản lý bằng session chứ ko phải bằng cookie, có nghĩa là khi ta vào link admin nó sẽ tạo cho ta một phiên làm việc, phiên làm việc này sẽ được server tạo ra và lưu vào file sess_ (VD:

sess_2d193503319fefd5a48b208d48b69d36) nằm trên server, mặc định của phiên làm việc này là ko hợp lệ nhưng nếu ta đăng nhập thành công thì server sẽ chỉnh sửa file sess_ kia thành hợp lệ (hack được athena phải cảm ơn thằng này nhiều ) Tiếp tục nào case 'login' : include "_login.php"; break; thằng index sơ sơ như vậy

là được rùi bây giờ chuyển sang thằng _login.php

if (isset($_POST['txtUsername'])) $admin_user=$_POST['txtUsername']; else

$admin_user='';

if (isset($_POST['txtPassword'])) $admin_pass=$_POST['txtPassword']; else

$admin_pass='';

if (isset($_POST['txtPassSec'])) $admin_sec=$_POST['txtPassSec']; else

$admin_sec='';

hô hô user, pass1, pass2

$admin_sec = md5(base64_encode($admin_sec));

if ($admin_sec == "53f8797e875fb1b667c86e4ae15cee24") {

if ( (!empty($admin_user)) && (!empty($admin_pass)) )

{

$admin_pass = md5($admin_pass);

$query = "select * from admin WHERE username='$admin_user' AND

password='$admin_pass'";

ặc ặc cái pass2 của nó vừa base64_encode vừa md5, nó mà đặt pass dài xíu là ngồi decode đù người luôn mà chưa chắc gì có kết quả, còn cái pass1 cũng bị md5 luôn

Có 2 cách giải quyết được đặt ra, thứ nhất là dò 2 cái pass của nó, thứ 2 là fake cookie Cách thứ nhất ko chơi, ngu gì mà ngồi dò pass trong khi cách thứ 2 có vẻ

dễ ăn hơn và khả năng thành công cũng cao hơn Hồi nãy coi file index thấy nó quản lý phiên làm việc bằng session coi bộ ngon ăn Vậy là quyết định chọn cách

2

Có 2 hướng giải quyết cho cách 2:

+ Thứ nhất là khi ta mở trang index.php ra nó sẽ tạo cho ta một session trên server, công việc của ta là tìm cách edit cái phiên làm việc sao cho nó trở thành hợp lệ

Trang 4

Coi cái phpinfo() của nó xem nào session.save_path=/tmp Ok rùi mở cái thư mục /tmp coi thử có gì trong đó Ặc ặc … bị access denied rùi coi bộ hướng đi này ko

ổn, chuyển hướng đi thui

+ Thứ hai nếu ta edit cái file session ko được thì tại sao ta ko tạo ra một cái file session mới hợp lệ với cái source đã có kia rùi fake cookie của web browser với cái session mới đó Vậy là đã xác định được chính xác hướng đi và những cái cần phải làm, công việc tiếp theo là up sources của athena lên host 12a6, edit lại cái pass2 trong file _login.php, edit cái pass1 trong db của nó, xong rùi login nào … vừng ơi

mở ra… bùm vào được admin control panel rùi (cái này là đồ giả nằm trên host của 12a6) vào phần quản lý cookie của web browsers (opera) coi thử cái session của nó là gì nào, copy nó lại bây giờ chuyển qua thằng athena fake bằng cái session

đó, refresh lại nào … bùm … he he heeeeee vào được admin control panel của athena rùi (hàng thật chất lượng cao ), tìm chỗ up con shell…

GAME OVER

Author: longnhi(HCE)

PAVIETNAM bị hack như thế nào ?

author : Kehieuhoc ( HCE-Group )

PA VIETNAM là công ty bán HOST nổi tiếng ở Việt Nam chắc các bạn củng biết .Họ đang xây dựng và triển khai mô hình hổ trợ khách hàng theo phong cách khoa học như các công ty nổi tiếng khác đang xử dụng Tò mò với mô hình này mình đã lướt qua xem thử

http://support.pavietnam.net

Khà khà

khi bạn mua host của họ bạn sẽ được cấp cho một acc để vào trang support Vào trang này bạn có thể quản lý các host và domain của bạn chẳng hạng như : lấy lại password ,hủy dich vụ host và domain của mình Và tất nhiên nó cho phép mình thay đổi thông tin cá nhân của mình như Password

Lướt qua bao nhiêu vậy thôi bay giờ chúng ta hãy vào vấng đề chính :

Trang 5

Nhìn sơ qua xét về thi hệ thống support này cũng khá là bảo mật ,nó cho tắt biệt riêng từng acc một

Lươt thêm một dòng nữa :(chổ quan trọng đây !) vào phần thay đổi thông tin cá nhân :

user posted image

Như các bạn thấy đó ,nó cho phép ta thay đổi mật khẩu mà không thèm hỏi mật khẩu cũ của ta He he he (một chổ hở lớn đây !)

Lại thấy phần Mã khách hàng Suy luận một tý -> :-P

Thứ nhất thông tin mã khách hàng trả về nhờ vào quá trình đăng nhập ,nó đã tạo ra một sesion lưu thông tin mã khách hàng của ta lại Theo bạn nghĩ vậy thì có gì mà

ta lại quan tâm -> ;;-)

Vấng đề la ở chổ này !

View Source của nó lên xem thử đã :

>

Code:

<td class="td_2">Maillist</td>

<td class="td_2">:</td>

<td class="td_2"><input type='radio' name='mailto' value='1' CHECKED> Nhận mail<input type='radio' name='mailto' value='0'> Không nhận mail</td> </tr>

<tr>

<td class="td_2">Thuộc nhóm</td>

<td class="td_2">:</td>

<td class="td_2">

<input name='mgroup' value='1' type='radio'

CHECKED> </td>

</tr>

<tr>

<td class="td_1">&nbsp;</td>

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN