Всем доброго времени суток! Вопрос заключается в следующем: Залил на сайт веб шел, имею доступ вплоть до корневой папки / где в папке /home лежат еще пару сайтов доступ до папки с шелом имеет примерно следующий вид /home/1/2/public_html/shell.php Uname: Linux vh133 3.10.17 Open_basedir: NONE Safe_mode_exec_dir: NONE Safe_mode_include_dir: NONE Server Apache/2.2.25 (Gentoo) mod_dp/0.99.6 Phusion_Passenger/2.2.15 PHP/5.3.27-pl0-gentoo mod_wsgi/3.3 Python/2.7.2 Как получить полный рут доступ к серверу? Как приконектиться через терминал? Спасибо.
Позор на голову такому гентушнику. Я взломал чужой сайт через 0day и залил шел, так как изучать стал не так давно методы проникновения не знаю что нужно делать дальше) Uname Linux vh133 3.10.17-custom--generic-shared-1.7-20111102 #1 SMP Fri Nov 29 10:47:41 UTC 2013 x86_64 Intel(R) Xeon(R) CPU E5506 @ 2.13GHz GenuineIntel GNU/Linux etc/passwd/ root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/false daemon:x:2:2:daemon:/sbin:/bin/false adm:x:3:4:adm:/var/adm:/bin/false lp:x:4:7:lp:/var/spool/lpd:/bin/false sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt news:x:9:13:news:/var/spool/news:/bin/false uucp:x:10:14:uucp:/var/spool/uucp:/bin/false operator:x:11:0perator:/root:/bin/bash portage:x:250:250ortage:/var/tmp/portage:/bin/false nobody:x:65534:65534:nobody:/var/empty:/bin/false man:x:13:15:added by portage for man:/usr/share/man:/sbin/nologin sshd:x:22:22:added by portage for openssh:/var/empty:/sbin/nologin ldap:x:439:439:added by portage for openldap:/usr/lib64/openldap:/sbin/nologin cron:x:16:16:added by portage for cronbase:/var/spool/cron:/sbin/nologin mail:x:8:12:added by portage for mailbase:/var/spool/mail:/sbin/nologin postmaster:x:14:249:added by portage for mailbase:/var/spool/mail:/sbin/nologin stunnel:x:101:248:added by portage for stunnel:/dev/null:/sbin/nologin ftp:x:21:21:added by portage for ftpbase:/home/ftp:/sbin/nologin ntp:x:123:123:added by portage for openntpd:/var/lib/openntpd/chroot:/sbin/nologin firebird:x:450:450:added by portage for firebird:/usr/lib64/firebird:/bin/bash clamav:x:102:122:added by portage for clamav:/dev/null:/sbin/nologin nginx:x:103:121:added by portage for nginx:/dev/null:/sbin/nologin tcpdump:x:104:120:added by portage for tcpdump:/dev/null:/sbin/nologin puppet:x:105:119:added by portage for puppet:/var/lib/puppet:/sbin/nologin mysql:x:60:60:added by portage for mysql:/dev/null:/sbin/nologin dovecot:x:97:97:added by portage for dovecot:/dev/null:/sbin/nologin dovenull:x:106:106:added by portage for dovecot:/dev/null:/sbin/nologin apache:x:81:81:added by portage for apache:/var/www:/sbin/nologin lighttpd:x:107:104:added by portage for lighttpd:/var/www/localhost/htdocs:/sbin/nologin postgres:x:70:70:added by portage for postgresql-server:/var/lib/postgresql:/bin/bash httpd:x:99:99::/:/bin/false transfer:x:1000:1000::/home/transfer:/bin/bash
Ну да, просто факт в том, что когда я просто брал их хостинг и заливал шел, то был в 601 группе и мог редактировать меньшее кол-во файлов корневого каталога. В данный момент нахожусб в 600 группе и могу выполнит пхп перл питон скрипт в папке tmp, devи т.д)
madhatter Я попросил рассказать, посоветовать, что можно сделать дальше через шелл, для саморазвития и обучения, а вот эта ирония не к месту. Имхо - нечего сказать промолчи, за умного сойдешь!
BigBear Спасибо, понял. А можно на будущеe: 1. Вообще как действовать после заливания шела? 2. Как делать бек конект для получения доступа с консоли?
да в любом веб-шелле есть функция бек-коннект создает скрипт на perl, который коннектится к ип-адресу машины, на ней предварительно запустить netcat на прослушивание порта nc.exe -l -p 11457 только не надо коннектиться к своему домашнему компу, ок?
О чём речь?? ... Есть шелл, дальше делаеш конфиг килл, дальше симлинк и у тебе есть все конфиги без рута/ prof it интересно как ты нашол 0день