Chủ Nhật, 7 tháng 10, 2012
Tìm user của victim khi local
Đầu tiên và cũng là cách đơn giản nhất ,đọc file /etc/passwd và đoán user dựa trên domain
cat /etc/passwd
nếu bị server chặn lệnh cat ,bạn thử symlink nó
ln -s /etc/passwd list.txt
hoặc nếu hàm readfile chưa bị disable ,bạn cũng có thể tận dụng nó, tạo 1 file php nội dung như sau
<?php
readfile('/etc/passwd');
?>
Sau đó tiến hành đoán ,user thường giống với domain ,đã loại bỏ kí tự “-” trong domain, đôi khi loại bỏ cả số trong domain.
Cách trên là cơ bản ,nếu domain của victim là domain chính của host ,còn trường hợp là addon domain thì bó tay sao ?
Thử tìm trong logs ,ở đây là error_log ,vào domain victim và tạo ra một error trên trang đó (404 chẳng hạn) rồi tiến hành đọc error_log
tail -1000 /usr/local/apache/logs/error_log
vì các file log này dung lượng rất lớn ,đọc toàn bộ là điểu không khả thi ,chúng ta chỉ cần 1000 dòng cuối cùng trong error_log này ,nó sẽ log cái error mà ta vừa tạo ra trên domain của victim.
Path log trên là khi host dùng cpanel ,đối với directadmin ta có thể tìm được ở /var/log/directadmin/error.log
Trường hợp domain victim dùng mod_rewrite ,tất cả các truy vấn đều hợp lệ thì error_log sẽ không được tạo ra ,thì ta sẽ tiếp tục đọc access_log ,sử dụng lệnh grep để tìm đúng domain mình cần.
grep -i ‘domain.com’ /usr/local/apache/logs/access_log
hoặc lệnh egrep để tìm nhiều domain cùng lúc
egrep -w ‘domain1|domain2|domain3′ /usr/local/apache/logs/access_log
Cuối cùng, cũng là cách mang tính hên xui rất cao nhưng không phải là không được đó là tìm trên google ,search với từ khóa
1
site:domain.com "warning"
và như thế ,bất kì lỗi nào trên website domain.com bị google index đều hiện ra ,và biết đâu trong đó có path của file lỗi ,và thế là ta tìm được user của victim.
Nguồn :Sưu tầm
Chuyên Mục:
Local Attack
Đăng ký:
Đăng Nhận xét (Atom)
Không có nhận xét nào: