HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.12.2016, 13:00
vonuchka88
Guest
Сообщений: n/a
Провел на форуме:
372

Репутация: 0
По умолчанию

Итак, что имею:

1. сайт на апач+пых+mysql (maria)

2. sql-shell (sqlmap) с дба (db admin), без stacked queries

3. fckeditor 2.6.6 Build 25427 (залить шелл не смог... ковырялся долго...)

Хотелось бы попробовать залить шелл через sqlmap --file-write, но я не могу определить корневую диру сайта. Пых не показывается ошибки (кроме sql). Конфиги /etc/php5/apache2/php.ini, /etc/apache2/apache2.conf, /etc/apache2/sites-enabled/000-default.conf читаются через --file-read, но не содержат нужную инфу. Пытался руками подобрать имя конфига в /etc/apache2/sites-enabled/*.conf, а также брутить /var/www/* - не нашел.

Какие еще есть способы обнаружения корневой сайта? Имея на руках такие уязвимости, что бы вы предприняли для получения контроля над сервером или над UPDATE/INSERT? И вот еще, мне удалось раскодить хеш одного дба юзера, но там ограничение по IP. В сетях я не силен (впрочем, как и во всем остальном), но вроде подделать IP на TCP нельзя?
 
Ответить с цитированием

  #2  
Старый 15.12.2016, 19:03
vonuchka88
Guest
Сообщений: n/a
Провел на форуме:
372

Репутация: 0
По умолчанию

Сегодня узнал, что без stacked queries залить шелл через --file-write не получится.

+

Нашел таблицы InstantCMS, даже пароль админа раскодил, но в админку зайти не получается, при вводе любых данных редиректит на главную страницу. Не знаю что еще интересного можно в базе найти.

Еще через nmap нашел shellshock (nikto говорит то же самое)

nmap site.ru -p 80 --script=http-shellshock --script-args uri=/

PORT STATE SERVICE

80/tcp open http

| http-shellshock:

| VULNERABLE:

| HTTP Shellshock vulnerability

| State: VULNERABLE (Exploitable)

| IDs: CVE:CVE-2014-6271

| This web application might be affected by the vulnerability known as Shellshock. It seems the server

| is executing commands injected via malicious HTTP headers

Подделываю агента, но страница никак на это не реагирует. Отдает такую же страницу, какую отдает с нормальным агентом. Признаков того, что запросы проходят на сервер нет. Скорее всего нмап тупит из-за того, что страница отдает 200 при поддельных заголовках.

Подскажите, что можно еще наковырять?
 
Ответить с цитированием

  #3  
Старый 18.12.2016, 00:30
Ravenous
Guest
Сообщений: n/a
Провел на форуме:
44130

Репутация: 26
По умолчанию

Пароль админа от InstantCMS а также других юзеров/модеров подбирал на ftp,ssh,mysql, и почте? Надо искать расскрытие пути в этой цмс и читать конфиг.

Права походу граммотно раставлены на конфиги виртуальных хостов...
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ