![]() |
Глава 8 Предыдущая главаСледующая глава Оглавление https://forum.antichat.xyz/attachmen...30c7c82eff.png Доброго времени суток колеги. Очередная статья к вашему вниманию об пентесте эмулированной корпоративной сети.Сегодня мы с вами снова затроним Web Application Pentesting.
https://forum.antichat.xyz/attachments/4770706/2017.png Ну что же, давайте приступим. Сперва как обычно пробросим порт: SSH> -L 80:192.168.0.7:80 Откроем браузер,посмотрим что там у нас: https://forum.antichat.xyz/attachments/4770706/2017.png Похоже на какой то сервис по проверке капчи,только вот саму капчу не видно,видимо картинка не прогрузилась. Давайте попытаемся обратится по пути картинки (правой кнопкой мышки - копировать путь картинки,и вставим в адресной строке) https://forum.antichat.xyz/attachments/4770706/2017.png примерно такая ссылка у нас: http://127.0.0.1/sources/473e95ed33afad031b9ef4e66128496ce66b4645f850e91651 fdee05f1eaafccd6db3b927d55165bda6523a917a84c698875 513082117f7be857875bff89d4b03c2f52b2e29879ec58c905 46a5a3b5889f48c48f609ba907350d717c682177e8b2f0f1/captcha.png Как видим ошибку сервера... Хмм.. Странно.. Давайте поищим директории и файлы утилитой DirSearch: https://forum.antichat.xyz/attachments/4770706/2017.png Как видим нашло два текстовых файла: /readme.txt /robots.txt https://forum.antichat.xyz/attachments/4770706/2017.png https://forum.antichat.xyz/attachments/4770706/2017.png Смотрим их и видим что в файле robots.txt скрыто от индексирования поисковыми роботами файлы с расширением *.bak. В readme.txt пишут что бы не забыли поудалять все кешированые капчи. Хм... Видимо бекапы какие то где то лежат и удаляются время от времени... Поискал на сервере возможные бекапы: index.bak index.php.bak config.bak config.php.bak и т.д. Но увы это не дало никаких результатов... Затем вспоминаем нашу непонятную картинку и пробуем вместо .png указать разрешение .bak https://forum.antichat.xyz/attachments/4770706/2017.png Видим нам предлагает сохранить файл.Ну что ж сохраним и посмотрим что в нем: https://forum.antichat.xyz/attachments/4770706/2017.png Ухты) Получаем подсказку в виде кусочка кода на PHP: Цитата:
Цитата:
Вот наш масив $_SESSIONс одним значением id: https://forum.antichat.xyz/attachments/4770706/2017.png Давайте попробуем заюзать вшитый веб шел: Цитата:
Но если мы попытаемся выполнить другую команду - то получим 500 ошибку от веб сервера,так как файлы удаляются спустя некоторое время а сессия умерает. Для того что бы придержать файлы на сервере я создам бесконечный цикл обращения по одной куки к главной странице,тогда файлы будут оставатся на месте. Куки посмотреть можно прям в браузере,любым аддоном для кук браузера или же как я в инженерном меню браузера (в моем случае Firefox) https://forum.antichat.xyz/attachments/4770706/2017.png Далее мой любимий питон и простенький бесконечный цикл обращение с нашими куками: [hidepl="3,1"] https://forum.antichat.xyz/attachments/4770706/2017.png Python: Код:
#!/usr/bin/env pythonПосле чего можно спокойно поднимать bind shell: https://forum.antichat.xyz/attachments/4770706/2017.png https://forum.antichat.xyz/attachments/4770706/2017.png Забираем токен Предыдущая глава Следующая глава Оглавление Всем спасибо) |
Цитата:
|
Цитата:
В 3-й вроде нету точно а во 2-й должно быть: https://forum.antichat.xyz/attachmen...59f0f64808.png |
Цитата:
после команды python -c 'import pty;pty.spawn("/bin/bash")' - должно появится переменная среда баша. |
Там если не держать сессию скриптом - выполняется только один запрос (первый). Потом вроде как сессия рвется и путь к файлу пропадает.На выходе получаем 500 ошибку сервера.
|
Цитата:
|
Цитата:
|
Цитата:
|
| Время: 12:04 |