Нашёл редкий приятный сюрприз - MySQL из под root'a. Прочитал через инъекцию /etc/shadow. Хеш брутится. Также сбрутился уже root для MySQL из mysql.user. Проблемы: 1. имя@localhost - как можно узнать адрес машины? Тупо перебирать диапазон ***.***.141.0 - ***.***.141.255? IP и имена какие нашёл не подходят. Да и уверенности в правильности пароля нет... Хеш вида "573c91ee3cb00f65" подобрался как "tp1008c". Подбирал PasswrdsPro, тип выставил MySQL. Правильно? 2. заливка шелла. прекрасно заливается в tmp, а реальных путей не знаю путей и найти не могу. в ошибках не показывается. в /etc/passwd нет. Ну и вопросы: 1. что мне даст пароль на рута системы, если SSH закрыт? 2. ну и вообще куда ещё копнуть? с какой стороны попробовать? я новичок
Ну тыж как-то туда попал? для сервера , адрес LOCALHOST = 127.0.0.1 - тоесть обратная петля. если бы неправильно то брутил бы досихпор. если уж очень хочется то через шелл можно подредактировать sshd.config, да и закрыт только доступ для РУТА - так что бруть пользователя а потом уже из под него будеш SUDO юзать. Вариант 2 - SSH разрешен только для IP компа Админа. но как уже писал выше sshd.config Копнуть стоит в этот раздел и поглубже.
1. имя@localhost - как можно узнать адрес машины? - это у тебя к БД относится 2. если уж тебе оч хочется узнать его IP,введи в Xspider адрес сайта он тебе IP выдаст (или поищи онлайн сервисы) 3./etc/shadow если ты сбрутил пасс то уже хорошо 4. да , если не уверен то введи хеш в http://passcracking.ru/index.php этот сервис(пароль там есть, я его добавил и через обратку проверил) и он тебе выведит 5. http://forum.antichat.ru/thread49775.html тут куча путей, пытай удачу ЗЫ про пути, ищи *conf пути, из расчета что у тебя есть LOAD_FILE и Magic_quotes = off
ба, да Вы просто хакер! 1. делаем nslookup site.com ну или в крайняк ping (= получаем ip адреса на которых крутится web-сервер. если конечно там нет порт форвардинга 2. Mysql может находиться на другом сервере не доступном из web. ps ip можно узнать в каком-то из файлов внутри /proc/net/
PING уже не в моде? 0_о Упс. не заметил поста от geezer.code =) да ну судя по тому что root@localhost то мускуль лежит тамже но внешнии соединения полюбому закрыты, хотя если мускуль запущен от РУТА то тут может быть все что хочеш =)
По сабжу - искать phpmyadmin, брутить асболютный путь (искать httpd.conf), программы на ачаде есть. Искать папку с правами на запись Если таковой нет - искать LFI
Local File Include (уточнил просто ) Кстати ТС дай хоть сведения о системе, что хоть за ОС (uname -a)
Шутник... Если бы он мог выполнять комманды, то это уже ШЕЛЛ... Нужно искать либо конфиг апача(если там апач), либо логи - в них пути бывают, либо может что в базе прописаны пути(бывает и такое)...
Если хватило ума оставить мускуль от рута то думаю что и конфиг апача лежит по стандартным путям а их не так и много, так что было-бы желание
Вернёмся к баранам... Нашёл пути. Читать - читаю. писать не могу. Печально. Из /tmp/ подхватить пока возможности тоже не нашёл. Хеш админа к системе брутится (уже 14 часов) Нарыл phpMyAdmin. в config.inc.php перепроверил пароль - всё верно, но не пускает. В настройках 'auth_type' = 'config'. В /var/www/html/phpMyAdmin/.htaccess: AuthType Basic AuthName "Server Administrator" AuthUserFile /var/www/authadmin Require valid-user В /var/www/authadmin - mart:$1$wAf3p7rw$2k.tBokj6tzvmISMJjL1J1 - к чему этот пользователь отностится? к phpmyadmin? Каким боком?