Поскольку ажиотажа вокруг темы нет, решил опубликовать от своего имени, не обращаясь к Suicide. Смотреть | Скачать с Sendspace| Скачать с BOX В видео продемонстрированы техники получения контроля над машиной используя некоторые особенности системы. В частности набор AppServ, который показывает местонахождение PMA и phpinfo, кроме этого в некоторых релизах где используется HTTP авторизация в phpmyadmin существует возможность входа без пароля. Затем производится обход ограничений на чтение файлов, таким образом в наших руках оказывается хеш от root пользователя MySQL, который не сложно сбрутить. После получения пароля, получить шелл на машине не составляет труда. На последнем этапе используется Metasploit Framework и meterpreter в качестве полезной нагрузки, с помощью этого дуэта имеем NT AUTHORITY\SYSTEM, ну а далее можно закрепляться в системе и делать чёрные дела.
Ну по поводу ажиотажа я очень надеюсь что в этом году кто-то нас обрадует чем нибудь новеньким или хорошо забытым стареньким. Видос лайкнул! Хорошо когда есть выдержка и добиваешь до конца (камень в огород l1ght ) У меня есть еще дня 3, надеюсь успею что нибудь заснять и принять участие.
LOAD DATA LOCAL INFILE - довольно полезная вещь, на видео показан не весь ее потенциал. Это не просто альтернатива load_file(), в некоторых случаях поведение их сильно отличается.