Повечето от тяхса деца които използват готови завършени грешки ,но има и такива които самиоткриват грешки в дадена система.
Първото инай-важно нещо е да изберете вида на атаката която ще използвате най-често тя еSQLi има много сайтове с грешки .И лесно се намират с гоогъл . Можете да прочетете повече за този вид атака ТУК
Намирате сайт в ,който има SQLi уязвимост
Да предположим ,че в конкретния сайт няма грешка но ние искаме да го хакнем още е рано да се отчаяме.На дадена машина доста често се срещат 2 и повече сайта.Можете да проверите тези сайтове като въведете това ip:22.333.444.555 id= в bing.com или google.com ще излезнат сайтове всички сайтове които са качени на този компютър.Ще останете изненадан от резултатите.
С методите които сигорно вече сте прочели трябва да си набавите достъп и да се логнете като администратор на сайта.
Следващата стъпка е да качите шел има много начини и за всяка система начина е различен вие трябва да търсите информация как точно става за конкретната система най-често се сменя името на шела да бъде с разширение .jpg и когато го качим го променяме на .php защото доста сайтове имат защити от upload на такъв код.
При Root на дадена машина трябва да се премахнат всички възможни защити скоро ще пусна статия как става това.
Много важно нещо е да знаем версията на линукс можем да я проверим с командата uname -a
Трябва да намерите локален експлойт за дадената версия можете да проверите тук
Следващата важна стъпка е да влезнете в shell-a и да напишете тази команда
cat etc/passwd този файл съдържа всички username-и на хоста те не са дълги както е името на саита ,а са нещо от рода на сайт1 сайт2 сайт3Основна цел след това ви е да получите конфигурационния файл на системата ето места където се намира той при някои системи.
vBulletin -- /includes/config.php
IPB -- /conf_global.php
MyBB -- /inc/config.php
Phpbb -- /config.php
Php Nuke -- /config.php
Php-Fusion -- config.php
SMF -- /Settings.php
Joomla -- configuration.php , configuration.php-dist
WordPress -- /wp-config.php
Drupal -- /sites/default/settings.php
Oscommerce -- /includes/configure.php
e107 -- /e107_config.php
Seditio -- /datas/config.php
След като сте получили пътя до база данните основна цел ви е да извлечете базата данни
Нека приемем ,че сте в директорията /home/attacker1/public_html/shell.php attacker1 е username-а на някакъв хост.Пътят до жертвата е нещо от рода на /home/victim1/public_html/ и victim1 е вашето име на жертвата.Сега ползваме тази команда в шела като приемаме ,че системата е vBulletin :
ln -s /home/victim1/public_html/includes/config.php victim1.txt
ln -s /home/victim1/public_html/includes/config.php victim1.txt
Тази команда използва symling ( ускорява работата на линукс сървъри ) и казва на сървара : хей дай ми този файл и го запиши като victim1.txt .Сега когато изпълним това можем да видим конфигурационния файл на този адрес attacker1.com/victim1.txt .Много администратори слагат защита на техните сайтове / форуми която ще пробием след малко.
order allow, deny
deny from all
Когато се опитаме да копираме ще получим грешка 403 Forbidden Error. Как ще го преминем.Ами правим папка примерно "asd",влизаме вътре с командата cd /asd След това прилагаме symling ln -s /home/victim1/public_html/includes/config.php victim1.txt
Получаваме 403 Forbidden Error . Сега трябва да сложим htaccess файла в директория преди "asd"за пример ако ние сме в /home/attacker1/public_html/asd и ние трябва да сложим htaccess в предишна папка в /home/victim1/public_html/" . В htaccess файла трябва да напишете HeaderName victim1.txt
Сега насочваме към "home/attacker1/public_html/asd и кликаме на victim1.txt и трябва да ни зареди конфигурационния файл.
Ако ви е писнало от всички преминавания на защити ще ви покажа хубав метод с които да преминете през всички.
Следвайте този пример:
Спряли сме всички защити,но все още неможем да направим symlink правилно.Какво да правим.
Първо правим папка с произволно име примерно hack . Влизаме вътре през шела и пишем вътре "ln -s / root" . След това избираме домейн адреса на жертвата например victim1.com . Пишем "ls -la /etc/valiases/victim1.com" .Сега се насочваме една папка назад и слагаме този htaccess файл в папката hack :
Options Indexes FollowSymLinks
DirectoryIndex test.htm
AddType txt .php
AddHandler txt .php.
DirectoryIndex test.htm
AddType txt .php
AddHandler txt .php.
Сега ако сме в "home/attacker1/public_html/" това е равно на "attacker1.com" . Затова искаме да насочим към папката " hack " и пишем в URL attacker1.com/hack и ние виждаме папка която всъшност е symlink връзка наречена root . Не се радвайте още , имаме ограничени права в същата папка . Сега минете през attacker1.com/hack/root/home/victim1/public_html/
Сега можете да разглеждате сайта без да се тревожите от ограниченията по IP адрес с htaccess файл. Дори да е там htaccess няма проблем защото вие сте въвели username и парола , трябва да намерите начин да преминете това . След като стигнете до конфиг файла не се отчайваите ако видите празна страница десен бутон и view source .
Няма коментари:
Публикуване на коментар