PDA

Просмотр полной версии : Проклятый etc/passwd


constanta
25.01.2008, 04:03
Уважаемые Гуру. Прошу вашего совета вот в таком вот не легком для меня вопросе. Мною была найдена уязвимость на одном достаточно известном ресурсе.
Вот такая вот беда.
../../../../../../../../etc/passwd%00 Отсюда мы получили вот что
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/bin/bash daemon:x:2:2:Daemon:/sbin:/bin/bash lp:x:4:7:Printing daemon:/var/spool/lpd:/bin/bash mail:x:8:12:Mailer daemon:/var/spool/clientmqueue:/bin/false games:x:12:100:Games account:/var/games:/bin/bash nobody:x:65534:65533:nobody:/var/lib/nobody:/bin/bash messagebus:x:100:101:User for D-BUS:/var/run/dbus:/bin/false ntp:x:74:65534:NTP daemon:/var/lib/ntp:/bin/false postfix:x:51:51:Postfix Daemon:/var/spool/postfix:/bin/false at:x:25:25:Batch jobs daemon:/var/spool/atjobs:/bin/bash sshd:x:71:65:SSH daemon:/var/lib/sshd:/bin/false haldaemon:x:101:102:User for haldaemon:/var/run/hal:/bin/false heinze:x:0:0:Markus Heinze (superuser):/home/heinze:/bin/bash fischer:x:0:0:Elmar Fischer (superuser):/home/fischer:/bin/bash spannage:x:0:0:Alexander Spannagel (superuser):/home/spannage:/bin/bash herguth:x:0:0:Christian Herguth (superuser):/home/herguth:/bin/bash man:x:13:62:Manual pages viewer:/var/cache/man:/bin/bash news:x:9:13:News system:/etc/news:/bin/bash uucp:x:10:14:Unix-to-Unix CoPy system:/etc/uucp:/bin/bash wwwrun:x:501:110:Apache Daemon:/home/wwwrun:/bin/bash wwwadmin:x:502:110:WWW Content Owner:/home/wwwadmin:/bin/bash mysql:x:503:112:MySQL Daemon:/home/mysql:/bin/bash schaefer:x:0:0::/home/schaefer:/bin/bash
Я в этом деле нюб полный.
Послушайте пожалуйста что я делал и посоветуйте пожалуйста что же надо всетаки сделать. Цель - слить дамп.

Итак: shadow и master.shadow не канает вот такая вот ошибочка выскакивает Warning: file_get_contents(/JobsAdverts/OnlineServer/xsl/generic/regional/maps/../../../../../../../../../../../..../../../../../../../../../../../../etc/shadow) [function.file-get-contents]: failed to open stream: Keine Berechtigung in /JobsAdverts/OnlineServer/include/generic/class/RegionalSearchXMLRenderer.php on line 976

Warning: Cannot modify header information - headers already sent by (output started at /JobsAdverts/OnlineServer/include/generic/class/RegionalSearchXMLRenderer.php:976) in /JobsAdverts/OnlineServer/include/generic/class/RegionalSearchProcess.php on line 860


Удалось прочитать такую хрень из /etc -- fdprm --group -- issue -- magic --motd -- login.defs --csh.login --csh.cshrc --securetty --resolv.conf --hosts -- nntpserver --profile.dcsh.ssh -- inputrc --host.conf --nsswitch.conf --rpc -- aliases

методом подбора. С других каталогов прочитать ничего не получается. Ничего путного я не нашел там. ТО ли плохо искал то ли просто не могу понять что для меня должно представлять ценность)) Брутфорсить пароли не сильно хочется.

Я уверен что при вашем богатом опыте вы не однократно сталкивались с такой проблемой. И хотелось бы услышать ваше мнение.


P.S. Прошу модераторов проявить сострадание к моему творчеству и ко мне лично ))) и не удалять данный призыв о помощи :)

С уважением, Cos®

iddqd
25.01.2008, 04:10
master.shadow? насколько я знаю, есть master.passwd во FreeBSD.
Брут по FTP и SSH- больше тут ниче не придумаешь...
Хотя, я вижу, ты можешь читать содержимое папок- если знаешь путь к директориям сайта, попробуй просмотреть их и поискать всякие конфиги. Может, пароль от мускула найдешь, а он иногда совпадает с ФТП...

constanta
25.01.2008, 04:27
К сожалению master.passwd не подходит также. Читать могу но не все(( Допустим админ все таки не удосужился поставить разрешение чтение на мастер.шадоу)). Если можно то хотелось бы услышать еще какие то варианты кроме брута. Может шел как то можно по хитрому залить. Так не хочется брутить если честно(. Я уверен что есть еще способы какие то.

b3
25.01.2008, 04:52
Допустим админ все таки не удосужился поставить разрешение чтение на мастер.шадоу
мастер.шадоу нету такова :)
Заливай шелл на сайт, пути раскрыты :
/JobsAdverts/OnlineServer/include/generic/class/RegionalSearchXMLRenderer.php
Главное чтобы мажик квотс офф были и папку с правами на запись найди, в основном ето папка с аватарами или картинками.

b3
25.01.2008, 04:55
Пути к конфигам апача:
/usr/apache/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/usr/local/http/conf/httpd.conf
/usr/httpd/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/usr/local/http/conf/httpd.conf
/usr/http/conf/httpd.conf
/usr/httpd/conf/httpd.conf
/etc/httpd/conf/httpd.conf

krypt3r
25.01.2008, 09:09
- искать конфиги апача и инклудить логи;
На некоторых системах на каталог, где лежат логи апача, стоят такие права

drwx------ 2 root root 4096 Янв 14 09:31 httpd

и заинклудить не получится.

constanta
25.01.2008, 22:36
Есть возможность просматривать некоторые файлы. А существует ли какой-либо брутер директорий и файлов на сервере?.

И еще можно выполнить на сервере пассивную XSS. Чем это мне может помочь?.

Spyder
25.01.2008, 22:40
2 самых простых решения:
- искать конфиги апача и инклудить логи;
- заливать картинку с php кодом, например, на форуме и инклудить её

Можно еще несколько вещей инклудить, но копай в этом направлении. Описание как - есть на форуме.

PS найди полные пути к сайтам и инклудь .htaccess'ы
ога-ога, а теперь и все остальные кто тут предлогает залить файл и проинклудить смотрят в первый пост и видят
Warning: file_get_contents

$n@ke
26.01.2008, 00:10
Tc, да, ищи форумы или блоги, и пробуй прочитать конфиги.это наверное проще всего в твоем положении.

constanta
26.01.2008, 02:10
Форумов и блогов там не наблюдается( Соседний ресурсы вообще нереал ) конфиги пока не подобрал. ПХП.ини правда нашел. Но к сожалению ничего для себя интересного не увидел. (((# # system-wide PHP configuration # #global settings register_globals = on # include path include_path = .:/JobsAdverts/OnlineServer/include:/JobsAdverts/OnlineServer/include/generic:/usr/local/lib/php:/JobsAdverts/OnlineServer/include/pear
ВОзможно ли каким либо образом залить шелл через пассивную XSS ? Информации на форуме про КСС много. А вот понять что же с ней делать я чето так и не смог). (Нюбас короче). :)

Constantine
27.01.2008, 00:41
непосредственно через xss залить шелл нельзя. посмотри как там авторизационная система для администрации выполнена, мб фейк+xss (почти нереал по причине громоздкости) или если на сайте есть какая либо форма авторизации для обычных пользователей, зарегестрироваться посмотреть что там в куках передается, так удаленно про xss сложно что то сказать

blackybr
27.01.2008, 00:50
Не забываем поискать конфиги.. особенно в дэфолтных путях

https://forum.antichat.ru/thread49775.html

o3,14um
27.01.2008, 03:16
если есть возможность заливать на сервер хоть что-небудь, то залей любой файл с шеллом в конце и приинклудь его.
или вписать шелл в лог из этого же списка: https://forum.antichat.ru/thread49775.html и приинклудить

constanta
27.01.2008, 03:47
Эх .. да если бы я знал хотя бы куда лить(( Я пока даже со структурой сайта определиться не могу((. Конфиги ищу..ищу. Но пока безрезультатно. ТО ли прав не хватает что бы посмотреть то ли просто не нашел еще. Спасибо большое что помогаете советами. Самому новичку(по крайней мере мне) без помощи тяжело раздуплиться.

А конфиги сейчас еще буду рыть.

Выложу на всякий случай список тех файлов что удалось прочитать : может что то важное из них все таки можно достать.


aliases h.conf passwd.old php.ini protocol scsh.cshrc csh.login ethers fdprm group host.conf hosts inputrc issue login.defs magic motd mtab netgroup networks nntpserver nsswitc resolv.conf rpc securetty ttytype .<---- это из etc

configcsh.cshrc это из etc/suse



csh.ssh csh.utf8 это из etc/profile.d


passwd useradd это из etc/default


sender_canonical это из etc/postfix


add.local из usr/bin/group/; add.local del-post.loca lиз usr/bin/user;

ну и passwd из etc конечно

Система такая стоит : SuSE Linux 9.3 (i586) - Kernel

Spyder
28.01.2008, 14:59
o3,14um, ты наркоман штоле?
Тебе кто сказал что там функция include() ? Сам придумал?

Soviet[HZ]
28.01.2008, 16:14
И добавлю ко всему прочему, что мастер пассворд читается ТОЛЬКО под рутом.