Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Эксплуатация LFI в WordPress (https://forum.antichat.xyz/showthread.php?t=427212)

6agupa 30.06.2015 17:09

Просматривая Exploit-DB обращаю внимание, что довольно много уязвимостей позволяют получить логин/пароль от базы данных. Но не могу понять, что потом с этими данными делать? Если не установлен phpmyadmin, то что толку с того, что знаешь пароль от базы? Попробовать забрутить все открытые nmap-ом сервисы и успокоиться на этом?

faza02 30.06.2015 17:11

с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.

6agupa 30.06.2015 17:14

Тему, кстати, можно сносить.

Есть дубликат: /threads/424765/

Цитата:

Сообщение от yarbabin

с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.

Например, чем?

Кстати, есть ли в природе утилита для эксплуатации LFI?

Очень люблю sqlmap, но для LFI ничего подобного не встречала.

И как прочитать данные, если нет шелла?

faza02 30.06.2015 17:22

это не дубликат. там у человека есть только wp-config.

https://rdot.org/forum/showthread.php?t=343

мы ведь об одних вещах говорим? LFI - local file INCLUDE

6agupa 30.06.2015 17:40

Цитата:

Сообщение от yarbabin

это не дубликат. там у человека есть только wp-config.
https://rdot.org/forum/showthread.php?t=343
мы ведь об одних вещах говорим? LFI - local file INCLUDE

Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.

В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)

Статейку изучаю. Mersi.

faza02 30.06.2015 17:48

Цитата:

Сообщение от 6agupa

Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.
В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)
Статейку изучаю. Mersi.

тогда да, вариантов в разы меньше, в той теме большинство описано.

6agupa 30.06.2015 17:54

Цитата:

Сообщение от yarbabin

тогда да, вариантов в разы меньше, в той теме большинство описано.

И всё-таки повторю свой вопрос на счёт инструментария.

Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.

Или если такое существует, то им не делятся?

grimnir 30.06.2015 22:36

Цитата:

Сообщение от 6agupa

Кстати, есть ли в природе утилита для эксплуатации LFI?

https://github.com/P0cL4bs/Kadimus


Цитата:

Сообщение от 6agupa


6agupa said:

Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.

Эээ...что-то странный вопрос ) тысячи софтов позволяют собирать информацию и использовать (OWASP Xenotix XSS Exploit Framework,Metasploit Framework etc etc)

SqlMAP заточен под использование sql-injection

6agupa 01.07.2015 08:54

Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)

В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.

Как пример, есть проект post-exploitation. Там есть wiki-страничка, где приведены файлы, которые стоит изучить.
  • /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
  • /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
  • /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.

Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?

Filipp 01.07.2015 11:37

Цитата:

Сообщение от 6agupa

Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)
В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.
Как пример, есть проект post-exploitation. Там есть
wiki-страничка
, где приведены файлы, которые стоит изучить.
  • /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
  • /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
  • /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.
Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?

Ну так напиши!) А вообще, зачем оно тебе? Что руки настолько безнадежны?


Время: 22:45