Teya Salat

- Nếu tải trang bị lỗi Xt:TimeOut hãy tải lại trang hoặc bấm vàoĐÂY

Admin nhận làm wap,forum giá rẻ. Liên hệ thông tin admin cuối trang để thương lượng giá và demo. Thank all
↓↓ » »

Hướng dẫn local hack đầy đủ


Đăng: Nhox Attend
Lượt xem: 3068
Ngày Đăng: 2015-02-26 / 04:08:12
Chia sẻ: SMS Google Zing Facebook Twitter

Trong bài viết có các con shell thì mọi người download bằng link này nhé:
http://www.mediafire.com/?miwmtymdiwy
Đầu tiên là ai cũng biết local là từ 1 host cùng sever với victim, ta sẽ lấy đc thông tin của thằng hàng xóm.
Tool là shell, ví dụ: r57, c99, perl shell, ... các loại này là phổ biến.
Đầu tiên là về con shell r57 nhé. Giao diện thì ai cũng biết rồi:
Trên cùng là info của sever. Các bạn tự đọc nhé, đến chỗ nào quan trọng thì mình sẽ nêu ra.
Con shell có dòng đầu tiên là Run command : ----> Cái này quan trọng vì nó để chạy lệnh (Nhưng mà khi safe mode là ON thì sẽ ko có dòng này)
Muốn tắt safe mode thì có nhiều cách. VD:
- Dùng php.ini , cái này thì trong 1 số con shell có sẵn.
- Hạ safemode bằng bug Cpanel, video:
http://www.mediafire.com/?mzgmotmzzli (Do hero1412 làm).
- Còn nếu mà ko đc thì thôi.
Đầu tiên là tìm list user (Cái này quan trọng vì ko có thì biết local sang thế nào đây?)
Get list user :cat /etc/passwd
less /etc/passwd

(Do file chứa user là passwd, còn file chứa pass thường là shadow, nhưng chúng ta ko xem đc đâu nhé, phải get root)
Còn nếu nó bật safe mode ON, ta get user bằng chức năng của con shell nhé, hoặc up file này lên host và run.

$i = 0;
while ($i < 60000)
{
$line = posix_getpwuid($i);
if (!empty($line))
{
while (list ($key, $vl) = each($line)){
echo $vl."\n";
break;
}
}
$i ;
}
?>

Tut của [N">guye[N">
hoặc là

include"; ?>
chú ý là dạng .php nhé.
Có list user rồi
Giờ là tìm victim cần local sang chứ ko phải là random 1 thằng.
User thường có đặc điểm sau:
- Giống tên web... VD " thitruong24h.com.vn" thì user là "vthitruong"
- Có thể trùng với họ tên của thằng đăng kí domain. Họ tên nó thì xem whois nhé. VD: " nguoithoxuan.com.vn" có user là thuanlq....(thằng admin tên lê thuận). Nếu nó dùng cc chùa thì chịu nhé.
Nếu ta ko muốn mò thì có thể xem error_log. path của nó đây ạ:/usr/local/apache/logs/error_log
Dùng lệnh:find /usr/local/apache/logs/ -name 'error_log' | xargs grep -E ' domain.com'(Cái này cũng là error_log nhưng mà tiện hơn)
Khai thác xem nó có dính lỗi nào lòi path ra ko.
Cách check xem có phải user là của nó ko thì làm thế này nhé:http://ip của sver/~user--->Nếu ra site của nó thì đúng rồi
Local thì thường dùng các lệnh cơ bản sau:
cat /home/user/public_html/a.php(xem file a.php)
dir /home/user/public_html/bangnokia(xem thư mục bangnokia)
Nhưng mà thường thì viết trên r57 ko có tác dụng lắm vì chả còn cái sever nào như thế cả. Lệnh này thường dùng trên perl shell.
Sau đây là symlink, kĩ thuật này hay đc sử dụng.

ln -s [path file cần xem"> 1.txt
(1.txt là file để xem trên host mình. VD:
ln -s /home/user/public_html/index.php 1.txt----> File index.php của nó sẽ đc xem qua file 1.txt trên host của mình).

Mục tiêu của chúng ta là xem file config của nó, để vào database. File đó thường có các tên như: config.php, configuration.php,....
Còn nếu có tên khác thì chúng ta xem trong file index.php nhé, hàm trong đó thường phải gọi đên file config (Đoạn nào mà có #include(abc.php).
Có rồi thì chúng ta connect vào database, set lại pass admin.
Vào Run SQL query
Điền đúng login/password/database
Sau đó bạn cần biết 1 chút về sql để update nhé.
Mình chỉ nêu 1 sô lệnh hay sử dụng thôi nhé.
update [table user"> set [colum password">="xxxxxxxx" where userid="user id của admin"
Thế coi như là gần xong rồi nhé.
Giờ nếu sever safe mode ON, ta ko symlink đc thì có thể via sql (Chú ý là sử dụng với php 4.X nhé)
Đầu tiên kiếm bừa 1 database, connect vào. Nếu shell có chức năg via sql thì có dòng load file, các bạn đánh các lệnh bình thường vào là đc.
Các bạn đọc bài này rõ hơn nhé, nó có sử dụng cả load file:
http://lamdongfamily.com/diendan/showthread.php?3791-TUT-Tut-Local-Via-Sql-C%C4%83n-B%E1%BA%A3n&p=6370#post6370
Nói chung là như thế nhé. Giờ nếu sever ko làm đc những điều đó, ta sử dụngperl shell, 2 loại thường dùng là WebShell.cgi và telnet.cgi (có thể là .pl)
Up shell lên host. CHMOD 755, run nếu mà nó ko chạy thì ta up file .htaccess và đổi đuôi con shell. Cái này xem video sẽ hiểu nhé, có nhiều lắm, các bạn có thể tự tìm.
giao diện của shell là dòng lệnh, các bạn có thể dùng cat và dir để xem victim, nếu mà ko đc thi symlink, nếu mà cũng ko đc nữa thì up các file : cat, ln, .....chmod 777
Còn ko đc nữa thì làm tiếp theo tut của tracert admin xgroup
-Bypass lỗi 500 khi run perl shell
. Video:
http://www.mediafire.com/?mmnimgwmjt0
-Bypass chmod perl shell. Video:
http://www.mediafire.com/?qqwkoiozrdq
Còn nếu ko đc nữa thì chuyển vào cgi-bin. Ko đc nữa thì mình hok biết. Video local bằng cgi-telnet:
http://www.mediafire.com/download.php?djnmntmgacm
http://www.mediafire.com/?zgyvdyilojg

Giờ ta sẽ chú ý dòng này:Disable functions:
-Nếu là None thì nó ko cầm hàm nào, ta có thể sử dụng để khai thác. VD symlink:
system0;
Up lên host, run và xem kết quả. hehe.
Các bạn có thể dùng các lệnh khác nữa nhé. Ai pro thì chịu khó tìm hiểu.
-Nếu nó dis nhiều thì có phần gay đấy, Giống như là sever hostvn.net
Lúc đó ta sẽ có tut riêng, mình xin phép ko nêu ra bởi nếu thế thì loạn mất.
Với sever Win thì có thể dùng r57 cũng đc , nhưng thường thì là dùngaspxspy, kshell, net cat.
Video local bằng aspxspy2 by BangNokia:
http://www.mediafire.com/?rkoymvkjyhm
Local bằng net cat by VQB:
http://www.mediafire.com/?3jjfkhnjnt3
Lưu ý thêm là khi vào database, ta có thể chèn backdoor.
Chú ý xem nhé:
http://milw0rm.com/video/watch.php?id=90
Và khi vào đc admincp của site nó, việc thường của mấy bạn là deface, nên phải tìm cách up shell.
Up trong vbb thì có thể qua đường skin hoặc plugin, trong các loại khác thì có các cách khác.
Video by kaihangty:
http://www.mediafire.com/?1jh21nnmmdz
Và các loại khác thì các bạn tự linh động nhé. Nếu mà ko up đc thì thôi.
Cũng cần chú ý version php (phiên bản php ấy, vd 4.0 hay 5.0), để có thể by pass nếu có thể bằng các chức năng của shell.
Sau đây là về get root.
Cái này chỉ làm đc khi sever cho phép back connect.
Có nhiều cách làm lắm, mình chỉ nêu 1 số thôi nhé. Nói chung là cần có kernel exploit. Cái này thì vào milw0rm.com để tìm nhé.
VD: Linux nd-10754.tenamax.com 2.6.27.18-24 #1 SMP Wed Nov 4 2050 UTC 2009 x86_64 x86_64 x86_64 GNU/Linux ----> 2.6.27
Có thể dùng thêm cả mass để deface cả sever khi ta get root [IMG">file:///C:/Users/LENGUY%7E1/AppData/Local/Temp/msohtmlclip1/01/clip_image001.gif[/IMG">
Video get root:
http://www.mediafire.com/?zjtjeny2iot
Safe_mode: OFF Open_Basedir: NONE Safe_Exec_Dir: NONE Safe_Gid: OFF Safe_Include_Dir: NONE Sql.safe_mode: OFF
PHP version: 5.2.12 cURL: ON
MySQL: ON
MSSQL: OFF
PostgreSQL: ON
Oracle: OFF

Về các cái phần còn lại này thì mình ko rõ lắm, nhưng mà thường ít sử dụng và mình cũng ko biết nhiều.
Chú ý:
-Theo cách mình hay làm thì mình thường brute, bởi nếu mà có 1 FTP thì upload rất là tiện lợi.
-Khi xem file config có thể nó điền database là FTP thì xong luôn.
Cuối cùng là 1 tut mà có phần đầy đủ của mình, mọi người xem cái này hộ nhé, hay lém đó:
http://www.mediafire.com/?yxamlzqnntt
Thằng kimono bảo là ko nênpub nhưng mà thôi mình cứ pub.
Còn các cách khai thác bằng file .shtml thì mình có nêu trong video nhé (nhưng chỉ là 1 chút thôi), Các bạn phải tự tìm hiểu. Cái này chỉ dành cho newbie mà. (Nếu cái gì cũng biết luôn thì còn gì là suy nghĩ nữa chứ đúng ko?).
Nguồn: sưu tầm
↑↑ Cùng chuyên mục
Hướng dẫn local hack đầy đủ
Hướng dẫn Hack Nick Facebook Lấy bằng cách trộm Cookie
Share con shell có chức năng ĐỘC ĐÁO
Share shell mod nhiều tiện ích
TUT SQLi magic convert
SQLi Injection Căn Bản HD chi tiết
Tut Hướng dẫn khai thác web lỗi hack = Panglogin
Tut Đính kèm virus vào file ảnh
Hướng Dẫn Bug Sql Và Khắc Phục Khi Gặp Lỗi
Hd Chèn shell vào file ảnh
12»
Bài viết ngẫu nhiên
Hướng dẫn local hack đầy đủ Hướng dẫn local hack đầy đủ
Hướng dẫn Hack Nick Facebook Lấy bằng cách trộm Cookie Hướng dẫn Hack Nick Facebook Lấy bằng cách trộm Cookie
Share con shell có chức năng ĐỘC ĐÁO Share con shell có chức năng ĐỘC ĐÁO
Share shell mod nhiều tiện ích Share shell mod nhiều tiện ích
TUT SQLi magic convert TUT SQLi magic convert
SQLi Injection Căn Bản HD chi tiết SQLi Injection Căn Bản HD chi tiết
Tut Hướng dẫn khai thác web lỗi   hack = Panglogin Tut Hướng dẫn khai thác web lỗi hack = Panglogin
Hướng Dẫn Bug Sql Và Khắc Phục Khi Gặp Lỗi Hướng Dẫn Bug Sql Và Khắc Phục Khi Gặp Lỗi
Hd Chèn shell  vào file ảnh Hd Chèn shell vào file ảnh
Tổng hợp video hd local hacking Tổng hợp video hd local hacking
12»
Tag:
TẮT QCBẬT QC
Liên kết
Wap sex 18+
Thông tin
© Design by: Nhox Attend
© Liên hệ: 01649373906
© Thanks to Xtgem
U-ON
© Filelist Thân Thiện Style VipTruyen