- Sử dụng các lệnh cơ bản trong linux ứng dụng trong Local Attack:
Ls, dir: Liệt kê tên và thuộc tính các file bên trong thư mục. Ls-al, ls-lia: Liệt kê tên và thuộc tính các file bên trong thư mục. Cat, ./cat, less, more, tail: view nội dung bên trong các file. Ln: lệnh symbolic link.
Cd: Chuyển đổi thư mục.
Chmod: Phân quyền cho các file hoặc thư mục. Mkdir: tạo thư mục.
Touch: tạo file.
Tar, zip: Lệnh nén và giải nén.
Trong Local Attack để xem tên thư mục, tệp tin và đọc nội dung tệp tin thường sử dụng lệnh dir, cat. Nhưng phần lớn các máy chủ hiện nay đều không cho phép thực thi những hàm này, nêu ứng dụng phương pháp này không mấy khả thi.
33 - Sử dụng symbolic link:
Symbolic link là kỹ thuật cơ bản và gần như là quan trọng mà phần lớn các kẻ tấn công nghĩ đến đầu tiên khi thực hiện công việc local attack. Đơn giản là tạo một file có đuôi là .ini trên host có nội dung giống file
config.php của người dùng trên máy chủ. Có thể thay đuổi .ini bằng đuôi .txt nhưng .ini được sử dụng nhiều hơn vì đối với một số máy chủ bị lỗi nó có thể bypass permissions 400.
- Sử dụng symlink kết hợp ssi:
Đối với một số máy chủ khi symbolic link thường xuất hiện lỗi 403 forbidden – không cho phép đọc file đã được symlink thì giải pháp đó là kết hợp với ssi.
Tạo một file ssi.shtml với nội dung như sau: <!--#include virtual=”sol.ini”-->
Trong đó file sol.ini là file đã được symbolic link trên máy chủ. Bây giờ xem nguồn file ssi.shtml thấy được nội dung file sol.ini đã symbolic link.
- Chạy lệnh bằng file .shtml:
Một số máy chủ các cách trên đều không áp dụng được nhưng lại chạy lệnh bằng file .shtml.
<!--#exec cmd=”cat/etc/passwd” -- >
Lệnh xem file logs như sau:
<!--#exec cmd=”tail –n 1000/var/log/httpd/vhbgroup.net.error.log”-->
Trong đó: Lệnh tail dùng để xem những dòng cuối cùng của file trên máy chủ /var/log/httpd/domains/vhbgroup.net.error.log là đường dẫn đến file error.log của direct admin.
34
Đường dẫn đến file error.log của cpanel là:
/user/local/apache/logs/error_log…, tùy vào bộ cài host mà đường dẫn đến file error.log khác nhau.
- Backconnet:
Backconnet là kết nối bằng cổng sau, nghĩa là sử dụng shell backconnet và công cụ netcat (nc.exe) để mở sẵn một cổng trên máy chủ, sau đó từ máy tính kẻ tấn công kết nối với máy chủ qua cổng đã được mở sẵn. Mọi câu lệnh thực thi đối với máy chủ có thể thực hiện trên máy tính của kẻ tấn công qua dòng lệnh.
Chuẩn bị:
Tool netcat (nc.exe).
Shell back connect đối với asp và php. Thực hiện:
Đặt tool nc.exe vào trong ổ C, sau đó mở cửa sổ dòng lệnh và sử dụng netcat để mở rộng trên localhost kết nối với máy chủ đã mở cổng sẵn.
Cú pháp:
Chế độ kết nối: nc[tùy chọn] tên máy cổng 1[-cổng 2].
Chế độ lắng nghe: nc-l-p cổng[tùy chọn][tên máy] [cổng].
Cần copy nc.exe vào một vị trí nào đó trong máy rồi sử dụng lệnh đến thư mục chứa nc.exe trước khi thực hiện các câu lệnh liên quan đến netcat. Sau khi đã backconnect thành công thì tiến hành local đơn giản chỉ bằng
một câu lệnh copy shell từ site đã tải được shell tới site nạn nhân. - Via SQL:
35
Đăng nhập vào cơ sở dữ liệu và tạo một bảng để tải các thông tin: Creat table van(thongtin varchar(1024));
Truy vấn các thông tin vào bảng vừa tạo:
Load data local infile ‘/etc/passwd’ into table van Lệnh truy vấn hiển thị các thông tin được tải vào table van:
Select * from van
Phương pháp này được gọi là Via SQL, chủ yếu sử dụng khi máy chủ không cho chạy dòng lệnh và có thể bỏ qua đối với một máy chủ.