Hướng Dẫn Đánh Sập 1 Trang Web

Tôi ban đầu học về bảo mật thông tin biết tin và haông xã trường đoản cú ngày hè năm ngoái. Sau một năm ghê qua những cuộc thi CTF, wargame, đưa lập chất vấn xâm nhập (penetration testing simulation), hiện tại tôi vẫn đã thường xuyên nâng cao kĩ năng hacking bên cạnh đó học tập thêm các điều mới về việc làm ráng nào để khiến cho máy vi tính vận động lệch khỏi đông đảo hành vi vào dự kiến.Bạn sẽ xem: Hướng dẫn đánh sập 1 trang web

Nói nthêm gọn gàng, kinh nghiệm tay nghề về bảo mật thông tin của tớ luôn bị số lượng giới hạn trong các môi trường thiên nhiên mang lập. Và vì ngay trường đoản cú lúc đầu, tôi luôn tự ý thức rằng mình là một trong hack-er mũ Trắng (whitehat), đề nghị tôi ko lúc nào “chỏ mũi” vào các bước của người không giống.Cho mang lại lúc này thì đều cthị xã đang không giống. Sau đây là mẩu truyện cụ thể về cách nhưng mà tôi đã hachồng vào một Server đang được dùng để làm lưu trữ 40 websites cùng rất nhiều kiến thức tôi đang nhận được.

Bạn đang xem: Hướng dẫn đánh sập 1 trang web

Một fan chúng ta vẫn nhắn tin đến tôi rằng tất cả một lỗi về XSS đã có tìm thấy sinh hoạt trang web của anh ý ấy, với cậu ta muốn tôi tìm hiểu sâu hơn về độ bảo mật sinh hoạt hệ thống anh ta sẽ sử dụng. Đây là một đòi hỏi quan trọng, tôi đã bảo người bạn của bản thân mình trình diễn mong ước của anh ý ấy bằng dạng văn uống bạn dạng đồng ý, rằng đã có thể chấp nhận được tôi bao gồm quyền được tiến hành một cuộc chất vấn toàn vẹn trên trang Web của anh ý ta cũng như trên Hosting đã dùng để lưu trữ bên trên Server. Và anh ấy đã Đồng ý.


*

*

*

*

*

Trong thư mục này, có không ít file của từng người tiêu dùng của doanh nghiệp hosting. Nó cất tương đối nhiều ban bố nhạy cảm như thể :

Các tệp tin .psd/.ai (Bản thô của không ít thiết kế, kín công ty)Các tệp tin cookies sqliteHoá đơnEbook lậutin tức truy cập Wifi SSIDs

Những điều tin tặc tất cả thể hành động dịp này:

Đứng ngay gần văn chống của người tiêu dùng hosting, đăng nhtràn vào mạng intranet của họ bằng những thông tin SSIDs đã lấy được với triển khai toàn thể các hình dáng tiến công nhỏng nghỉ ngơi mạng local (ví dụ MITM) mà các khối hệ thống tính toán IDS, FW đang trust(tin tưởng) IP/ web12_userDump những câu chữ mẫn cảm ở trên cùng đăng tải public domain name.

4. Đòn Chí Mạng————————-

Sau Lúc lượn lờ một vài ba vòng với danh nghĩa web12_user apabịt, tôi đưa ra quyết định đã bắt một mẻ lớn, giỏi nói một cách khác là chỉ chiếm quyền truy nã cập root. Tôi tham khảo từ Cheatsheet thịnh hành này và ban đầu kiếm tìm kiếm các file hệ thống bỏ thịt.

Xem thêm: Học Tekla Ở Tphcm - Cho Em Hỏi,Ở Sg Có Chỗ Nào Dạy Tekla

Và đó là thời gian nhưng mà tôi chạm chán ghi nhớ ra điều này. Trong một đợt đùa CTF (Capture the Flag), khối hệ thống thường xuyên được cập nhật cùng thỉnh thoảng gồm một vài ba lỗi server được cố ý tùy chỉnh cấu hình không đúng để hoàn toàn có thể cung ứng cho bạn quyền root nếu đưa ra chúng. Tuy nhiên trong thực tiễn, fan ta không cập nhật khối hệ thống.Trước hết tôi kiểm tra Linux nhưng mà khối hệ thống đã dùng:

Và phiên phiên bản của kernel là?

Ngay nhanh chóng tôi sẽ viết mail với thông tin tới những ảnh hưởng nhưng mà cuộc tiến công của mình hoàn toàn có thể gây ra với từng step được biểu đạt kĩ lưỡng nlỗi ở trên, và khnghiền lại một đêm thú vị.Trong thời điểm này, tổng sệt lại, thì kẻ tiến công hoàn toàn có thể có tác dụng được hồ hết đồ vật sau đây:

Đọc/thay đổi TOÀN BỘ tệp tin bên trên serverĐể lại backdoor (giống hệt như với web12_user apache)Cài với phát tán malware mang đến mạng intranet của hệ thống của toàn thể công tyCài ransomware đòi tiền chuộcDùng hệ thống nhằm đào tiền ảoDùng VPS nlỗi proxyDùng server như là một trong những C2C serverDùng VPS cho botnet… Tuỳ chúng ta tưởng tượngrm -rf /

Ngày bữa sau, các bạn của mình sẽ liên lạc lại và thông tin rằng lỗi upload file đã được fix.tl;dr (cầm lại)Tổng sánh lại, họ đã tra cứu thấy:

Một web tiện ích có lỗ hổng ở chỗ upload file đã dẫn tới việc tạo thành một webshell với quyền truy cập cung cấp thấpThông tin truy vấn vào mysql database, dẫn cho tài năng đọc/ghi đến 35 database.Rất nhiều file báo cáo tinh tế cảm

Và chúng ta cũng có thể tận dụng câu hỏi kernel chưa được update để chỉ chiếm quyền truy vấn cập root.

6. Thuốc giải————————-

Hãy bắt đầu với lỗi upload tệp tin để cho chúng ta có quyền truy cập vào shell của VPS. Bởi bởi tổng thể phần backover của website app được viết bằng Perl – trong khi tôi không thực hiện Perl buộc phải tôi thiết yếu chỉ dẫn được phương án gì cho phần này.Có một vấn đề nhưng tôi rất có thể ý kiến đề nghị được, đó là ko cần sử dụng Perl ở năm 2017, tuy thế đó chỉ nên chủ kiến chủ quan và hoan nghênh chúng ta chứng tỏ rằng tôi không đúng.Ngoài ra, Việc chạy tất cả các website trên cùng 1 VPS là một ý tưởng tồi , mà lại tôi cũng ko có lẽ rằng sử dụng docker bao gồm xử lý được vấn đề một phương pháp triệt để hay không.Cả bài toán thông tin truy cập mang lại tất cả db như là nhau cũng là 1 sự việc nên tránh.Cuối thuộc, liên tiếp Cập nhật đều thiết bị. Nó chỉ là 1 câu lệnh nhưng mà thôi su -c ‘yum update’ (giành cho CentOS).

cũng có thể các bạn quan liêu tâm: