Sposób wykorzystania znalezionych błędów na stronie - sekwencja działań
15:12Tue, 7 May 2013
Zaczynasz od wykorzystania znalezionego błędu tak, aby załadować swojego PHP Shella (np. C100, d374k, Devilteamowe Hauru). Przy RFI nie ma problemu, bo podajesz jedynie ścieżkę do shella znajdującego się na zewnętrznym serwerze, przy LFI - zostawię to dla nieco bardziej wtajemniczonych (szukaj), a przy SQL Injection, przez spreparowane, wstrzyknięte zapytanie wyciągasz hasła administratora z bazy danych, następnie je dekodujesz [są zwykle skracane przez MD5 lub SHA-1 z saltem [solą] lub bez - salt to taka doklejka do hasła, aby trudniej było je odkodować]. Mając hasło administratora serwisu, masz dostęp do panelu administracyjnego przez który możesz np. przesłać na serwer swój PHP-Shell [np. Hauru].
Podobne faq:
- A więc, jak się zdobywa tego roota? / Wejście przez web service - sekwencja działań
- Jak przebiega atak? - sekwencja działań
- Jak przebiega każdy atak? Sekwencja działań.
- Połączenia i odwrócone połączenia - czyli dostęp do prawdziwego shella [wiersza poleceń]
- Lukas Joomla Audit
- Istnieją dwa typy serwerów z naszego punktu widzenia
- Polecenie uname -a nie podaje wersji Kernela - co robić?
- Jak spakować całą dostępną zawartość dysku do skompresowanego archiwum omijając pliki większe niż N mebi?
- Co zrobić jeśli nie ma exploitów na procesy działające z uprawnieniami roota?
- Gdy mamy już załadowanego PHP-Shella - co dalej?
Skomentuj
Aby zamieścić komentarz, proszę włączyć JavaScript - niestety roboty spamujące dają mi niezmiernie popalić.
Komentarze czytelników
Nie ma jeszcze żadnych komentarzy.