T?nh h?nh l� c� kh� nhi?u b?n pm m?nh h?i c�ch check site.M� M?nh c?ng kh�ng c� nhi?u th?i gian �? ch? t?ng b?n.N�n m?nh vi?t c�i ��?ng �i.T� duy check site �? c�c b?n �?c.T? �� c� m?t c�i �?nh h�?ng.T? m?nh nghi�n c?u.Th?c hi?n.
�i?u �?u ti�n m?nh mu?n n�i �� l� mu?n t?n c�ng 1 site.�i?u �?u ti�n b?n c?n c� �?y l� s? ki�n nh?n.C�p nh?t t?ng t� m?t.Kh�ng th? n�n n�ng m� b? qua nhi?u th�ng tin.D?n �?n gi?m hi?u qu?.Kh�ng ph?i website n�o t?n c�ng 1 ph�t c?ng l� ��?c ngay.Ch�nh v? th? n�n ph?i t�ch t?ng �i th�ng tin m?t.
N?u �? ki?m m?t site �? check ch�i th? t?t nh?t l� c�c b?n n�n d�ng c�c dork t?m c�c site c� l?i s?n.V� d? nh� c�c dork sqli .C�c dork c?a c�c phi�n b?n joomla ,vbulletin c� l?i.Nh� v?y s? hi?u qu? h�n l� t?m 1 site b?t k? r?i xem th? n� c� l?i kh�ng. (Ngo�i ra c?n c� m?t c�ch nhanh h�n n?a �� l� d�ng tool scan dork.N� s? t?m cho b?n m?t kh?i site b? l?i c� th? check ��?c t? m?t list dork c� s?n.C�i n�y hi?u qu? h�n cho d�n UG l�c t?m shop l?i.)
C?n n?u b?n mu?n t?n c�ng m?t website x�c �?nh.Th? vi?c n�y kh� h�n.Gi? s? victim c?a b?n c� domain l� target.com .�? t?n c�ng victim m?t c�ch hi?u qu?.(M?nh n�i ? ��y l� c? �?i v?i host share v� private.Site l?n c� b?o m?t t?t,l?n site nh?,forum. ) .
B�?c 1: L?y th�ng tin ban �?u.
L?y th�ng tin c?a victim .B?ng c�c whois n�.T?m hi?u c�ng nhi?u th�ng tin v? victim c�ng t?t.V� google ,bing ,yandex .... �?u l� c�c c�ng c? h?u �ch.M?nh khuy�n n�n th? v?i nhi?u c�ng c? t?m ki?m.V? b?n th�n thu?t to�n t?m ki?m c?a c�c c�ng c? n�y kh�c nhau n�n d?n �?n cho nhi?u k?t qu? v?i hi?u qu? kh�c nhau.
V� d? nh� nh?p v�o c�ng c? search nh� sau
N� s? cho ta m?t s? th�ng tin th� v?.B?n h?y c? g?ng thu th?p th�ng tin ban �?u c�ng nhi?u c�ng t?t.Ch? s? h?u domain.Admin c?a website.Support.K? c? s? �i?n tho?i , facebook,gmail ,yahoo, �?a ch? mail c?a c�ng ty.1 Attacker gi?i l� m?t attacker c� kh? n�ng t?n d?ng m?i s� h?.M?i �i?m y?u c� th? t?n c�ng.
B�?c 2 : Ph�n t�ch kh? n�ng t?n c�ng.
�?u ti�n l� n�n scan victim ch�nh.Scan victim ch�nh l� c�ng vi?c ch? �?o.�?i v?i site n?m trong server private c?a c�c c�ng ty l?n.Th? ��y l� b�?c ��ng vai tr? quy?t �?nh b?n c� th? attack ��?c n� hay kh�ng.
C�ng c? scan kh� nhi?u.M?nh gi?i thi?u b?n 1 s? b? nh� acunetix Vulnerablility Scanner . OpenVas (c?a backtrack ) , w3af ( c?a backtrack ) , nessus (c?a backtrack ), wpscan ( scan wordpress trong backtrack ) , joomlascan ( scan bug joomla trong backtrack , uniscan ( trong backtrack ) ... ng?i m� k? h?t c�c b? c�ng c? ch?c �?n s�ng mai.C�ng c? th? nhi?u nh�ng c�c b?n n�n ch?n l?a.�?i v?i victim n�o n�n d�ng b? n�o.V� n�n d�ng k?t h?p.V? nh� m?nh �? n�i.V?i m?i tool kh�c nhau n� d�ng c� ch? ,thu?t to�n scan kh�c nhau.N�n hi?u qu? n� c?ng kh�c nhau.T? k?t qu? scan ��?c.N� cho ta �?nh h?nh ph?i t?n c�ng nh� th? n�o.
Scan server.Scan l?y th�ng tin v? server.V� d? nh� xem server d�ng h? �i?u h�nh g?.S? d?ng Apache ,SII phi�n b?n bao nhi�u. ��?c vi?t tr�n ASP hay PHP .Port n�o m?.(�? scan port th? c� th? d�ng nmap.N� l� c�ng c? r?t hi?u qu?).
M?i th�ng tin v? phi�n b?n,port b?n h?y google ngay.Ho?c v�o exploit-db.com xem n� c� th? b? attack th�ng qua n� hay kh�ng.C?n kh�ng b?n c� th? l�u l?i th�ng tin.R?i sau �� ki?m tra 1 l?n xem sao.��y l� c�c b�?c r?t c?n thi?t �?i v?i vi?c t?n c�ng 1 website l?n.
�?i v?i Server share host.Ph�n t�ch kh? n�ng t?n c�ng .��y c?ng l� m?t b�?c r?t quan tr?ng.N� r�t ng?n th?i gian t?n c�ng c?a b?n.Nh�ng mang l?i hi?u qu? cao.
M?nh th?y �a s? (V� tr�?c ��y m?nh c?ng v?y ). �� l� �? t?n c�ng 1 website ko b? l?i ,Kh�ng c� l? h?ng.M?nh th�?ng reserve ip c?a server ch?a victim.R?i m? t?ng site check xem c� sqli hay kh�ng.
�?ng ? l� sqli r?t nhi?u.V� r?t d? khai th�c.Nh�ng kh�ng ph?i l�c n�o m?nh c?ng c� th? may m?n.Check 1 c�i l� ra link b? l?i ngay.N?u scan to�n b? site th? �?n bao gi? m?i xong.C� m?t c�ch r�t ng?n qu� tr?nh n�y �� l� x�c �?nh lo?i site c?n t?n c�ng.
M?nh v� d?.B?n c� kinh nghi?m v? check wordpress.B?n mu?n t?m c�c site trong server s? d�ng m? ngu?n n�y �? t?n c�ng.Sau �� local sang victim ch�nh.H?y d�ng google v?i dork l�
ip:112.78.2.247 "wordpress"
Nh� ��y m?nh nh?n ��?c m?t victim trong server n�y s? d?ng wordpresss http://www.saigoncanho.com.vn/
T��ng t? cho c�c m? ngu?n kh�c c?ng v?y.
B�?c 3: T?n c�ng.
��y l� b�?c nhi?u nh?t,Nh�ng m?nh n�i �t nh?t,v� n� c� qu� nhi?u ki?u t?n c�ng.Bi?t n�i th? n�o cho h?t ��?c.
Ch? ��c k?t m?t s? kinh nghi?m.V� d? nh� �?i v?i forum vbb ch?ng h?n.Nhi?u phi�n b?n th?c s? kh�ng c� bug.Nh�ng kh�ng ph?i v? th? m� ta b? qua.H?y xem c�c web application c?a n�.V� d? nh� c�c mod.�?i v?i joomla v� c�c m? ngu?n kh�c c?ng v?y.H?y xem c�ch extension �i theo.Ch�ng r?t hay b? l?i.B?i v? ��y �a s? l� c�c ?ng d?ng t�ch h?p ��?c vi?t b?i c�c web developer vi?t nam.Ch�ng r?t k�m trong vi?c b?o m?t.
T?n d?ng t?i �a k?t qu? m� c�c b?n scan ? tr�n.V� d? nh� b?n scan ��?c server d�ng apache 2.1 ch?ng h?n.H?y xem n� l� b?n update ch�a.N?u ch�a c� l?i �? khai th�c kh�ng.T?n c�ng v�o n�.Xem th�ng tin t? c�c l?i public tr�n google m� t?n c�ng.H?y c? g?ng t?n c�ng 1 c�ch t? t?.
Xem trong c?u tr�c site khi scan ��?c .Ch? n�o l� khai th�c ��?c.V� d? nh� ch�ng �? l?i database back up tr�n site ch?ng h?n.T?i v? v� ph�n t�ch ngay.
Nhi?u b? c�ng c? scan n� scan �?n t?ng l?i nh?.Nh� t?m v? tr� c� th? up ?nh, up file b?ng h?n.H?y c? bypass up shell th? xem.
? m?c n�y c� qu� nhi?u c�i �? n�i.V� th?c ch?t �a s? m?i tut hack th�?ng n�i v? ph?n n�y.N�n m?nh �? ph?n n�y cho c�c b?n.H?y c? g?ng t�ch h?p c�ng nhi?u kinh nghi?m ph?n n�y .C�ng nhi?u c�ng t?t.C�c ph?n kh�c n� �i theo 1 qui lu?t nh?t �?nh.C� th? �?i v?i victim n�o b?n c?ng l�m nh� th?.Nh�ng �?i v?i ph?n n�y.N� ph? thu?c v�o nhi?u th?.Ph? thu?c v�o k?t qu? scan ��?c.Ph? thu?c v�o nh?ng �?i t�?ng kh�c nhau.N�n n� r?t �a d?ng.
K?t qu? ? ph?n n�y.L� b?n c� th? c� ��?c t�i kho?n admin.Up ��?c shell.
B�?c 4: N?u t?n c�ng ��?c tr?c ti?p target r?i th? kh�ng n�i l�m g?.N?u t?n c�ng �c m?t site n?m c�ng server.Th? b�?c ti?p theo l� local.V? v?n �? local n�y c?ng kh� r?ng.M?nh ch? n�i qua m?t ph?n trong ��.
Trong local th? symlink l� m?t ki?u local ph? bi?n nh?t ,��?c d�ng nhi?u nh?t.N� nh� l� m?t shortcut b�n window.G�p ph?n l�m nhanh qu� tr?nh g?i ch?y m?t file.N?u nh� g?i tr?c ti?p hardlink th? qu� tr?nh h?at �?ng c?a server s? ch?m h?ng.
Trong ph��ng ph�p local.M?c ��ch ch�nh c?a ch�ng ta l� �?c / l?y c�c file config (ho?c 1 file config c?a target c?n t?n c�ng ). Vi?c th?c hi?n �?u ti�n l� ch�ng ta th�?ng �?c file /etc/passwd �? x�c �?nh t?t c? c�c user n?m trong server ( V� kh�ng ph?i server n�o c?ng cho ta th?c hi?n �c.Ph?i bypass ).
�? �?c file config ta c?n ph?i n?m c�c m? ngu?n.V?i m?i m? ngu?n kh�c nhau th? file config n� n?m ? m?t v? tr� kh�c nhau.
M?nh ��a ra m?t s? file config �?i v?i m?t s? m? ngu?n t��ng ?ng.
T? ��y ta h?nh dung ��?c ��?ng d?n ch�nh x�c d?n �?n file config c?a victim.T? �� c� th? symlink ��?c ch�nh x�c file c?n �?c. (N?u nh� victim �?i v? tr� c?a file config.Th? ta ph?i ng?i symlink m?.Symlink t? index n�,�?n nh?ng file kh�c,xem n� include nh?ng file n�o .T? file n�y d? �?n file kia.�?i v?i m?t attacker kinh nghi?m.Th? vi?c b?o m?t b?ng c�ch gi?u file config c?a victim ��i khi kh�ng hi?u qu?.
C?u tr�c l?nh symlink (�? symlink file c� �?a ch? l� /home/usertarget/public_html/includes/config.php target.txt
l?nh n�y symlink file config v? file target.txt n?m ? th� m?c ta �ang symlink. ? �i?u ki?n t?t nh?t ta c� th? �?c �c file target.txt n�y tr�n host ta �?t shell.
Nh�ng kh�ng ph?i khi n�o ta c?ng c� �i?u ki?n t?t nh� v?y. Ch? c?a website c� th? chmod kh�ng cho ta �?c file config (100,101,400... ) ch?ng han.T�y server.Ho?c ch? website �?t t?i th� m?c ch?a file config �?y 1 file .htaccess c� n?i dung nh� sau.
N?u ch? site �?c nh� th? th? khi symlink ta s? nh?n ��?c th�ng b�o l� 403 Forbidden Error.
? b�i n�y m?nh ch? n�i �?n t� t�?ng t?n c�ng ch? kh�ng n�i chi ti?t v? ph��ng ph�p t?n c�ng.N�n m?nh ch? n�u 1 v�i v� d?.
N?u nh� ta kh�ng �?c ��?c th? sao.Ta ph?i suy ngh? v? sao kh�ng �?c ��?c.T� duy �?t tr�?ng h?p ta v�o v? tr� admin c?a victim.N?u l� ta ,ta s? b?o m?t nh� th? n�o.S? l�m g?.T? �� ta c� nh?ng bi?n ph�p kh�c nhau.
Gi? s? nh� ta t?m gi?i ph�p �? bypass 403 forbidden error do ch? website �?t file .htaccess ch?ng h?n nh�.
Tr�n host ta �?t shell.T?o m?t th� m?c c� t�n l� VHBSYSTEM ch?ng h?n.��?ng d?n �?y �? c?a n� v� d? nh� sau : /home/attacker/public_html/VHBSYSTEM/ .Chmod l?i th� m?c n�y l� 777 (l�c �?u ch�a c?n.N?u kh�ng ��?c h?n th? ). Sau �� t?o m?t file .htaccess v?i n?i dung nh� sau
�?t file .htaccess n�y v�o th� m?c /home/attacker/public_html/ . N?u ta symlink file config v�o file vhb.txt v?i c?u tr�c l?nh ln -s /home/victim/public_html/includes/config.php vhb.txt
Th? sau khi symlink xong .Ta v�o th� m?c VHBSYSTEM v� �?c file vhb.txt v?a symlink v?.N� s? bypass ��?c.
��y ch? l� 1 v� d? trong nhi?u c�ch bypass.Nhi?u b?n b?o local ph?i c� t� duy.Nh�ng m?nh ngh? mu?n local t?t th? ph?i bi?t nhi?u c�ch bypass trong tr�?ng h?p kh�ng �?c ��?c file.
V?n �? n�y b?n n�n tham kh?o th�m ? nhi?u t�i li?u ��?c share trong VHB. ( ho?c gh� th�m vhbgr0up.blogspot.com )
Trong c�c c�ch c?ng ��?c kh� nhi?u ng�?i dung.Nh�ng d�ng symlink all config ( c�i n�y tr�n blog v� forum c?a vhb c?ng c� n�i r?i ). Sym root b?ng c�ch t?o sym root ? m?t server linux n�o �� .Sau �� tar l?i.Up l�n server c?n local.C�i n�y tr�n VHB c?ng nhi?u b�i n�i �?n r?i.
M?nh �? c?p th�m vi?c sym root ngay tr?c ti?p tr�n server.��i khi n� kh� hi?u qu? trong vi?c bypass security.
Nh� khi n?y.T?o m?t folder VHB �? ti?n x? l�.Link full c?a n� /home/attacker/public_html/VHB .Sau �� ta th?c hi?n symlink tr�n shell nh� sau " ln -s /root" . Sau �� ta ch?n m?t victim c� domain l� target.com ch?ng h?n.Ti?p t?c type "ls -la /etc/valiases/target.com" .Sau ddos quay l?i folder ta v?a t?o VHB.�?t v�o �?y 1 file htaccess c� n?i dung nh� sau
B�y gi? ta v�o xem ta symlink ��?c nh?ng g?.N?u nh� ch? n�o n� b�o permisssion access.Th? c?ng �?ng lo l?ng b?n t�m.H?y v�o s�u h�n.Gi? s? ta c?n xem target.com c� user l?y ��?c ? tr�n l� target �i.
Th? ta xem n� v?i link sau attacker.com/VHB/root/home/target/public_html/ ......
��i khi xem kh�ng ��?c th? c� th? view source l�n nh�.
Th�i d?ng ? vi?c local l?i.Kh�ng vi?t �?n khi n�o m?i xong.B?n c? l�?n tr�n blog VHB 1 tu?n.Ki?u g? ch? pro local :).
B�?c 5.Rooting.
N?u l� server linux th? n�n th? Get root n� .��i khi th? rooting server l?i l� con ��?ng ng?n h�n c? local sang.Kh�ng ph?i khi n�o c?ng local ��?c.N� b?o m?t b� �?o qu� th? c?ng ch?u ch?t th�i.H?y th? rooting n?u ��?c.
T?o m?t backconnect ho?c c� th? bind m?t port n�o ��.M?t back connect ? ��y l� server c� th? t? connect v? m?nh sau khi m?nh m? m?t port �?ng bi?t n�o �� v� l?ng nghe n� b?ng netcat ( nc -l -v -p 4444 ) ch?ng h?n.C� kh� nhi?u shell h? tr? back-connect..
Mu?n rooting th? ph?i ki?m tra xem kernel �� c� rooting ��?c hay kh�ng.Tr�n shell b?n c� th? ki?m tra b?ng l?n "uname -a" .L?y phi�n b?n c?a kernel nh�n ��?c .T?m tr�n google xem n� th? exploit �c hay kh�ng.
(C� th? v�o exploit-db.com/local/ ) �? t?m.
B�?c 6: Attack M?ng Lan.
N?u b?n �? chi?m �c 1 server m�y ch? r?i.Th? h?y c? g?ng th? t?n c�ng c�c m�y c�ng m?ng Lan v?i n�.��y l� c� h?i �? th? hi?n kh? n�ng attack trong m?ng Lan c?a b?n.C�i n�y khi n�o �?y b?o smod Hoangnhatnam c?a ch�ng ta demo.�? anh em m? m?t :))
iCarus - VHB Group
�i?u �?u ti�n m?nh mu?n n�i �� l� mu?n t?n c�ng 1 site.�i?u �?u ti�n b?n c?n c� �?y l� s? ki�n nh?n.C�p nh?t t?ng t� m?t.Kh�ng th? n�n n�ng m� b? qua nhi?u th�ng tin.D?n �?n gi?m hi?u qu?.Kh�ng ph?i website n�o t?n c�ng 1 ph�t c?ng l� ��?c ngay.Ch�nh v? th? n�n ph?i t�ch t?ng �i th�ng tin m?t.
N?u �? ki?m m?t site �? check ch�i th? t?t nh?t l� c�c b?n n�n d�ng c�c dork t?m c�c site c� l?i s?n.V� d? nh� c�c dork sqli .C�c dork c?a c�c phi�n b?n joomla ,vbulletin c� l?i.Nh� v?y s? hi?u qu? h�n l� t?m 1 site b?t k? r?i xem th? n� c� l?i kh�ng. (Ngo�i ra c?n c� m?t c�ch nhanh h�n n?a �� l� d�ng tool scan dork.N� s? t?m cho b?n m?t kh?i site b? l?i c� th? check ��?c t? m?t list dork c� s?n.C�i n�y hi?u qu? h�n cho d�n UG l�c t?m shop l?i.)
C?n n?u b?n mu?n t?n c�ng m?t website x�c �?nh.Th? vi?c n�y kh� h�n.Gi? s? victim c?a b?n c� domain l� target.com .�? t?n c�ng victim m?t c�ch hi?u qu?.(M?nh n�i ? ��y l� c? �?i v?i host share v� private.Site l?n c� b?o m?t t?t,l?n site nh?,forum. ) .
B�?c 1: L?y th�ng tin ban �?u.
L?y th�ng tin c?a victim .B?ng c�c whois n�.T?m hi?u c�ng nhi?u th�ng tin v? victim c�ng t?t.V� google ,bing ,yandex .... �?u l� c�c c�ng c? h?u �ch.M?nh khuy�n n�n th? v?i nhi?u c�ng c? t?m ki?m.V? b?n th�n thu?t to�n t?m ki?m c?a c�c c�ng c? n�y kh�c nhau n�n d?n �?n cho nhi?u k?t qu? v?i hi?u qu? kh�c nhau.
V� d? nh� nh?p v�o c�ng c? search nh� sau
ip:123.101.11.122 id=
N� s? cho ta m?t s? th�ng tin th� v?.B?n h?y c? g?ng thu th?p th�ng tin ban �?u c�ng nhi?u c�ng t?t.Ch? s? h?u domain.Admin c?a website.Support.K? c? s? �i?n tho?i , facebook,gmail ,yahoo, �?a ch? mail c?a c�ng ty.1 Attacker gi?i l� m?t attacker c� kh? n�ng t?n d?ng m?i s� h?.M?i �i?m y?u c� th? t?n c�ng.
B�?c 2 : Ph�n t�ch kh? n�ng t?n c�ng.
�?u ti�n l� n�n scan victim ch�nh.Scan victim ch�nh l� c�ng vi?c ch? �?o.�?i v?i site n?m trong server private c?a c�c c�ng ty l?n.Th? ��y l� b�?c ��ng vai tr? quy?t �?nh b?n c� th? attack ��?c n� hay kh�ng.
C�ng c? scan kh� nhi?u.M?nh gi?i thi?u b?n 1 s? b? nh� acunetix Vulnerablility Scanner . OpenVas (c?a backtrack ) , w3af ( c?a backtrack ) , nessus (c?a backtrack ), wpscan ( scan wordpress trong backtrack ) , joomlascan ( scan bug joomla trong backtrack , uniscan ( trong backtrack ) ... ng?i m� k? h?t c�c b? c�ng c? ch?c �?n s�ng mai.C�ng c? th? nhi?u nh�ng c�c b?n n�n ch?n l?a.�?i v?i victim n�o n�n d�ng b? n�o.V� n�n d�ng k?t h?p.V? nh� m?nh �? n�i.V?i m?i tool kh�c nhau n� d�ng c� ch? ,thu?t to�n scan kh�c nhau.N�n hi?u qu? n� c?ng kh�c nhau.T? k?t qu? scan ��?c.N� cho ta �?nh h?nh ph?i t?n c�ng nh� th? n�o.
Scan server.Scan l?y th�ng tin v? server.V� d? nh� xem server d�ng h? �i?u h�nh g?.S? d?ng Apache ,SII phi�n b?n bao nhi�u. ��?c vi?t tr�n ASP hay PHP .Port n�o m?.(�? scan port th? c� th? d�ng nmap.N� l� c�ng c? r?t hi?u qu?).
M?i th�ng tin v? phi�n b?n,port b?n h?y google ngay.Ho?c v�o exploit-db.com xem n� c� th? b? attack th�ng qua n� hay kh�ng.C?n kh�ng b?n c� th? l�u l?i th�ng tin.R?i sau �� ki?m tra 1 l?n xem sao.��y l� c�c b�?c r?t c?n thi?t �?i v?i vi?c t?n c�ng 1 website l?n.
�?i v?i Server share host.Ph�n t�ch kh? n�ng t?n c�ng .��y c?ng l� m?t b�?c r?t quan tr?ng.N� r�t ng?n th?i gian t?n c�ng c?a b?n.Nh�ng mang l?i hi?u qu? cao.
M?nh th?y �a s? (V� tr�?c ��y m?nh c?ng v?y ). �� l� �? t?n c�ng 1 website ko b? l?i ,Kh�ng c� l? h?ng.M?nh th�?ng reserve ip c?a server ch?a victim.R?i m? t?ng site check xem c� sqli hay kh�ng.
�?ng ? l� sqli r?t nhi?u.V� r?t d? khai th�c.Nh�ng kh�ng ph?i l�c n�o m?nh c?ng c� th? may m?n.Check 1 c�i l� ra link b? l?i ngay.N?u scan to�n b? site th? �?n bao gi? m?i xong.C� m?t c�ch r�t ng?n qu� tr?nh n�y �� l� x�c �?nh lo?i site c?n t?n c�ng.
M?nh v� d?.B?n c� kinh nghi?m v? check wordpress.B?n mu?n t?m c�c site trong server s? d�ng m? ngu?n n�y �? t?n c�ng.Sau �� local sang victim ch�nh.H?y d�ng google v?i dork l�
ip:112.78.2.247 "wordpress"
Nh� ��y m?nh nh?n ��?c m?t victim trong server n�y s? d?ng wordpresss http://www.saigoncanho.com.vn/
T��ng t? cho c�c m? ngu?n kh�c c?ng v?y.
B�?c 3: T?n c�ng.
��y l� b�?c nhi?u nh?t,Nh�ng m?nh n�i �t nh?t,v� n� c� qu� nhi?u ki?u t?n c�ng.Bi?t n�i th? n�o cho h?t ��?c.
Ch? ��c k?t m?t s? kinh nghi?m.V� d? nh� �?i v?i forum vbb ch?ng h?n.Nhi?u phi�n b?n th?c s? kh�ng c� bug.Nh�ng kh�ng ph?i v? th? m� ta b? qua.H?y xem c�c web application c?a n�.V� d? nh� c�c mod.�?i v?i joomla v� c�c m? ngu?n kh�c c?ng v?y.H?y xem c�ch extension �i theo.Ch�ng r?t hay b? l?i.B?i v? ��y �a s? l� c�c ?ng d?ng t�ch h?p ��?c vi?t b?i c�c web developer vi?t nam.Ch�ng r?t k�m trong vi?c b?o m?t.
T?n d?ng t?i �a k?t qu? m� c�c b?n scan ? tr�n.V� d? nh� b?n scan ��?c server d�ng apache 2.1 ch?ng h?n.H?y xem n� l� b?n update ch�a.N?u ch�a c� l?i �? khai th�c kh�ng.T?n c�ng v�o n�.Xem th�ng tin t? c�c l?i public tr�n google m� t?n c�ng.H?y c? g?ng t?n c�ng 1 c�ch t? t?.
Xem trong c?u tr�c site khi scan ��?c .Ch? n�o l� khai th�c ��?c.V� d? nh� ch�ng �? l?i database back up tr�n site ch?ng h?n.T?i v? v� ph�n t�ch ngay.
Nhi?u b? c�ng c? scan n� scan �?n t?ng l?i nh?.Nh� t?m v? tr� c� th? up ?nh, up file b?ng h?n.H?y c? bypass up shell th? xem.
? m?c n�y c� qu� nhi?u c�i �? n�i.V� th?c ch?t �a s? m?i tut hack th�?ng n�i v? ph?n n�y.N�n m?nh �? ph?n n�y cho c�c b?n.H?y c? g?ng t�ch h?p c�ng nhi?u kinh nghi?m ph?n n�y .C�ng nhi?u c�ng t?t.C�c ph?n kh�c n� �i theo 1 qui lu?t nh?t �?nh.C� th? �?i v?i victim n�o b?n c?ng l�m nh� th?.Nh�ng �?i v?i ph?n n�y.N� ph? thu?c v�o nhi?u th?.Ph? thu?c v�o k?t qu? scan ��?c.Ph? thu?c v�o nh?ng �?i t�?ng kh�c nhau.N�n n� r?t �a d?ng.
K?t qu? ? ph?n n�y.L� b?n c� th? c� ��?c t�i kho?n admin.Up ��?c shell.
B�?c 4: N?u t?n c�ng ��?c tr?c ti?p target r?i th? kh�ng n�i l�m g?.N?u t?n c�ng �c m?t site n?m c�ng server.Th? b�?c ti?p theo l� local.V? v?n �? local n�y c?ng kh� r?ng.M?nh ch? n�i qua m?t ph?n trong ��.
Trong local th? symlink l� m?t ki?u local ph? bi?n nh?t ,��?c d�ng nhi?u nh?t.N� nh� l� m?t shortcut b�n window.G�p ph?n l�m nhanh qu� tr?nh g?i ch?y m?t file.N?u nh� g?i tr?c ti?p hardlink th? qu� tr?nh h?at �?ng c?a server s? ch?m h?ng.
Trong ph��ng ph�p local.M?c ��ch ch�nh c?a ch�ng ta l� �?c / l?y c�c file config (ho?c 1 file config c?a target c?n t?n c�ng ). Vi?c th?c hi?n �?u ti�n l� ch�ng ta th�?ng �?c file /etc/passwd �? x�c �?nh t?t c? c�c user n?m trong server ( V� kh�ng ph?i server n�o c?ng cho ta th?c hi?n �c.Ph?i bypass ).
�? �?c file config ta c?n ph?i n?m c�c m? ngu?n.V?i m?i m? ngu?n kh�c nhau th? file config n� n?m ? m?t v? tr� kh�c nhau.
M?nh ��a ra m?t s? file config �?i v?i m?t s? m? ngu?n t��ng ?ng.
vBulletin : /includes/config.php
IPB : /conf_global.php
MyBB: /inc/config.php
Phpbb: /config.php
Php Nuke : /config.php
Php-Fusion : config.php
SMF : /Settings.php
Joomla : configuration.php
WordPress : /wp-config.php
Drupal: /sites/default/settings.php
Oscommerce: /includes/configure.php
T? ��y ta h?nh dung ��?c ��?ng d?n ch�nh x�c d?n �?n file config c?a victim.T? �� c� th? symlink ��?c ch�nh x�c file c?n �?c. (N?u nh� victim �?i v? tr� c?a file config.Th? ta ph?i ng?i symlink m?.Symlink t? index n�,�?n nh?ng file kh�c,xem n� include nh?ng file n�o .T? file n�y d? �?n file kia.�?i v?i m?t attacker kinh nghi?m.Th? vi?c b?o m?t b?ng c�ch gi?u file config c?a victim ��i khi kh�ng hi?u qu?.
C?u tr�c l?nh symlink (�? symlink file c� �?a ch? l� /home/usertarget/public_html/includes/config.php target.txt
l?nh n�y symlink file config v? file target.txt n?m ? th� m?c ta �ang symlink. ? �i?u ki?n t?t nh?t ta c� th? �?c �c file target.txt n�y tr�n host ta �?t shell.
Nh�ng kh�ng ph?i khi n�o ta c?ng c� �i?u ki?n t?t nh� v?y. Ch? c?a website c� th? chmod kh�ng cho ta �?c file config (100,101,400... ) ch?ng han.T�y server.Ho?c ch? website �?t t?i th� m?c ch?a file config �?y 1 file .htaccess c� n?i dung nh� sau.
<Files config.php>
order allow, deny
deny from all
</Files>
N?u ch? site �?c nh� th? th? khi symlink ta s? nh?n ��?c th�ng b�o l� 403 Forbidden Error.
? b�i n�y m?nh ch? n�i �?n t� t�?ng t?n c�ng ch? kh�ng n�i chi ti?t v? ph��ng ph�p t?n c�ng.N�n m?nh ch? n�u 1 v�i v� d?.
N?u nh� ta kh�ng �?c ��?c th? sao.Ta ph?i suy ngh? v? sao kh�ng �?c ��?c.T� duy �?t tr�?ng h?p ta v�o v? tr� admin c?a victim.N?u l� ta ,ta s? b?o m?t nh� th? n�o.S? l�m g?.T? �� ta c� nh?ng bi?n ph�p kh�c nhau.
Gi? s? nh� ta t?m gi?i ph�p �? bypass 403 forbidden error do ch? website �?t file .htaccess ch?ng h?n nh�.
Tr�n host ta �?t shell.T?o m?t th� m?c c� t�n l� VHBSYSTEM ch?ng h?n.��?ng d?n �?y �? c?a n� v� d? nh� sau : /home/attacker/public_html/VHBSYSTEM/ .Chmod l?i th� m?c n�y l� 777 (l�c �?u ch�a c?n.N?u kh�ng ��?c h?n th? ). Sau �� t?o m?t file .htaccess v?i n?i dung nh� sau
HeaderName vhb.txt
�?t file .htaccess n�y v�o th� m?c /home/attacker/public_html/ . N?u ta symlink file config v�o file vhb.txt v?i c?u tr�c l?nh ln -s /home/victim/public_html/includes/config.php vhb.txt
Th? sau khi symlink xong .Ta v�o th� m?c VHBSYSTEM v� �?c file vhb.txt v?a symlink v?.N� s? bypass ��?c.
��y ch? l� 1 v� d? trong nhi?u c�ch bypass.Nhi?u b?n b?o local ph?i c� t� duy.Nh�ng m?nh ngh? mu?n local t?t th? ph?i bi?t nhi?u c�ch bypass trong tr�?ng h?p kh�ng �?c ��?c file.
V?n �? n�y b?n n�n tham kh?o th�m ? nhi?u t�i li?u ��?c share trong VHB. ( ho?c gh� th�m vhbgr0up.blogspot.com )
Trong c�c c�ch c?ng ��?c kh� nhi?u ng�?i dung.Nh�ng d�ng symlink all config ( c�i n�y tr�n blog v� forum c?a vhb c?ng c� n�i r?i ). Sym root b?ng c�ch t?o sym root ? m?t server linux n�o �� .Sau �� tar l?i.Up l�n server c?n local.C�i n�y tr�n VHB c?ng nhi?u b�i n�i �?n r?i.
M?nh �? c?p th�m vi?c sym root ngay tr?c ti?p tr�n server.��i khi n� kh� hi?u qu? trong vi?c bypass security.
Nh� khi n?y.T?o m?t folder VHB �? ti?n x? l�.Link full c?a n� /home/attacker/public_html/VHB .Sau �� ta th?c hi?n symlink tr�n shell nh� sau " ln -s /root" . Sau �� ta ch?n m?t victim c� domain l� target.com ch?ng h?n.Ti?p t?c type "ls -la /etc/valiases/target.com" .Sau ddos quay l?i folder ta v?a t?o VHB.�?t v�o �?y 1 file htaccess c� n?i dung nh� sau
Options Indexes FollowSymLinks
DirectoryIndex index.htm
AddType txt .php
AddHandler txt .php
B�y gi? ta v�o xem ta symlink ��?c nh?ng g?.N?u nh� ch? n�o n� b�o permisssion access.Th? c?ng �?ng lo l?ng b?n t�m.H?y v�o s�u h�n.Gi? s? ta c?n xem target.com c� user l?y ��?c ? tr�n l� target �i.
Th? ta xem n� v?i link sau attacker.com/VHB/root/home/target/public_html/ ......
��i khi xem kh�ng ��?c th? c� th? view source l�n nh�.
Th�i d?ng ? vi?c local l?i.Kh�ng vi?t �?n khi n�o m?i xong.B?n c? l�?n tr�n blog VHB 1 tu?n.Ki?u g? ch? pro local :).
B�?c 5.Rooting.
N?u l� server linux th? n�n th? Get root n� .��i khi th? rooting server l?i l� con ��?ng ng?n h�n c? local sang.Kh�ng ph?i khi n�o c?ng local ��?c.N� b?o m?t b� �?o qu� th? c?ng ch?u ch?t th�i.H?y th? rooting n?u ��?c.
T?o m?t backconnect ho?c c� th? bind m?t port n�o ��.M?t back connect ? ��y l� server c� th? t? connect v? m?nh sau khi m?nh m? m?t port �?ng bi?t n�o �� v� l?ng nghe n� b?ng netcat ( nc -l -v -p 4444 ) ch?ng h?n.C� kh� nhi?u shell h? tr? back-connect..
Mu?n rooting th? ph?i ki?m tra xem kernel �� c� rooting ��?c hay kh�ng.Tr�n shell b?n c� th? ki?m tra b?ng l?n "uname -a" .L?y phi�n b?n c?a kernel nh�n ��?c .T?m tr�n google xem n� th? exploit �c hay kh�ng.
(C� th? v�o exploit-db.com/local/ ) �? t?m.
B�?c 6: Attack M?ng Lan.
N?u b?n �? chi?m �c 1 server m�y ch? r?i.Th? h?y c? g?ng th? t?n c�ng c�c m�y c�ng m?ng Lan v?i n�.��y l� c� h?i �? th? hi?n kh? n�ng attack trong m?ng Lan c?a b?n.C�i n�y khi n�o �?y b?o smod Hoangnhatnam c?a ch�ng ta demo.�? anh em m? m?t :))
iCarus - VHB Group
T� duy - Ph��ng h�?ng Attack Website - Server
4/
5
Oleh
Unknown