HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.10.2013, 20:15
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

По просьбе одного из моих учеников, выкладываю его статью, сам же он пожелал остаться не известным. Для продвинутых ничего нового нет!

Всем привет.

Решил поделится со всеми одной достаточно вкусной багой администрирования, которая на мой взгляд была незаслуженно забыта, либо просто не так часто упоминается, несмотря на то что она есть в паблике

Сразу скажу, что в администрировании я не мастер, да и вообще в целом новичок, но кое-что смогу вам рассказать. Если что-то скажу не так, или будет что добавить нашей администрации, подредактируйте мой пост пожалуйста!

Итак, поехали...

Мало кто знает, что доступ ко всем доменам на сервере, можно получить не только с помощью рута, но и с помощью просто кривых рук админа(криво выставленных прав на пользователя), как например в случаях приведенных чуть ниже -



Здесь мы видим пользователя nobody, на практике еще может встретиться www-data, apache, что означает этот пользователь общий, а не конкретный(например admin)

дальше одного домена выйти не получается, но что будет если ввести в консоль cat /etc/passwd ?



Мы увидим соседние акки, о которых мы и не догадывались, но которые есть на сервере. В данном случае, их не так много, поэтому я открыто и безжалостно вам их палю, но бывают и вкусные серваки .

Идем далее..... Вбиваем всё в ту же консоль ls -la путь до аккаунта. В нашем случае это будет выглядеть вот так ls -la /home/sendekaz/public_html/



Как мы видим, у нас есть доступ к просмотру этого аккаунта. Смотрим где есть права на запись... В любом случае, для вас не должно быть проблемой ориентироваться в правах на запись. Если для вас это всё же проблемно, то просто ориентируйтесь по черточкам. Если нету черточек, как например здесь drwxrwxrwx (папка backup со скрина) то значит есть права на запись.

Теперь нам нужно скопировать наш залитый шелл с домена на который мы заливались, на нужный нам аккаунт который мы смогли посмотреть через консоль. Делается это вот так -

cp [наш-шелл.php] [путь-куда-копируем/наш-шелл.php]

Тоесть опять же в нашем случае это будет выглядеть вот так -

cp shell.php /home/sendekaz/public_html/ backup/shell.php

Воля! Шелл скопировался! И теперь по адресу site/ backup/shell.php мы имеем доступ к соседнему домену на сервере. И так можно делать с любым нужным нам доменом где мы имеем общего юзера. Впринципе, по словам наших сенсеев, бывает, что и из под конкретного(не общего типо apache или www-data) можно проделать тоже самое, но лично я такого пока не встречал.

Так же есть еще два нюанса, которые стоит учесть. Первый... Может быть такое, что на сервере есть папка с доменом, но сам домен переехал. Поэтому советую заранее посмотреть какие домены работают на сервере, а уже потом в них заливаться таким способом. Для тех кто не знает, делается это вот так -

Заходим на сайт http://www.bing.com и вбиваем айпи сервера в поисковик таким образом -

ip:00.000.00.000 (где заместо нулей, реальные цифры айпишника сервака, который можно узнать через шелл, или любой сервис, например http://2ip.ru/ )

И второй нюанс....

На домене куда вы копируете шелл таким образом, в папке может быть .htaccess который любит блокировать выполнение пхп кода(шелла) из-за чего ваш скопированный шелл может не запуститься. Этот вопрос решается достаточно легко, нам всего навсего надо переименовать хтач в какую-нибудь фигню(достаточно заменить в нем одну букву). Делается это следующим образом -

rename("путь-до-папки-с-хтачем/.htaccess",".htacc");

.htacc - то во что я переименовываю, вы же можете переименовать во что угодно.

После проделанных манипуляций, шелл должен работать, если вы всё правильно сделали. Только не забывайте переименовать хтач обратно, дабы ваш шелл не потерли и подобные баги не прикрыли.

Ну, на этом собственно всё. Пусть народ подтягивается и видит что тут действительно есть что-то интересное. А то надоело сидеть без дела .

P.S: Из тех у кого из вас есть сайт или шеллы имеет смысл проверить на подобную багу, лично знаю что есть некие продовци шеллов которые продают по подобному методу, а некие которые продают и не знают что продали один шелл с доступом ко всем сайтам. Лично попросил автора данной статьи дать добро разместить ее сдесь, чтоб некие увидели ее, но говорят на BSS, гуру ее засрали, посмотрим что будет тут)))
 
Ответить с цитированием

  #2  
Старый 20.10.2013, 20:56
Грабитель
Участник форума
Регистрация: 05.03.2013
Сообщений: 194
С нами: 6941846

Репутация: -7
По умолчанию

Хорошие у тебя ученики, но ещё лучше твоя подпись. Достойный человек которому можно доверить вылечить свой сайт от заразы.
 
Ответить с цитированием

  #3  
Старый 20.10.2013, 21:16
netarius
Новичок
Регистрация: 31.08.2013
Сообщений: 17
С нами: 6684086

Репутация: 0
По умолчанию

типа Вылечу ваш сайт от заразы!

...добавлю свою
 
Ответить с цитированием

  #4  
Старый 20.10.2013, 21:58
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

ухты, спасиб)) пашет)
 
Ответить с цитированием

  #5  
Старый 20.10.2013, 22:51
herfleisch
Участник форума
Регистрация: 07.01.2009
Сообщений: 237
С нами: 9126697

Репутация: 97
По умолчанию

Отвечу списком тегов: #roa #facepalm #dummies
 
Ответить с цитированием

  #6  
Старый 20.10.2013, 23:57
Expl0ited
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
С нами: 8328566

Репутация: 935


По умолчанию

lol
 
Ответить с цитированием

  #7  
Старый 21.10.2013, 00:32
VY_CMa
Постоянный
Регистрация: 06.01.2012
Сообщений: 913
С нами: 7552406

Репутация: 724


По умолчанию

Статья была бы полной, если бы автор расписал про использование различных техник обхода привилегий при жёстких владельцах файлов, например симлинкинг с собственным passwd, или бастингом директорий. А так, для новичков нормально или вы хотите чтобы тут постили только приваты? Нужно помнить что приват теряет смысл, когда появляется в паблике. Уверен, что троли прочитав пост, сразу побежали тестить, но на то они и троли, чтобы портить жизнь другим. Есть здравая критика, распиши что не нравится/нравится, тогда и будет польза, а так одни мастера хардкода, ломают пентагоны через XSS, и в хроме каждый день новые способы выхода из песочницы находят.
 
Ответить с цитированием

  #8  
Старый 21.10.2013, 04:35
Freedom
Участник форума
Регистрация: 02.07.2007
Сообщений: 189
С нами: 9926261

Репутация: 212
По умолчанию

Два года назад это было актуально, на 9ти из 10 хостерах, такая штука работала. Сейчас уже на многих закрыта.
 
Ответить с цитированием

  #9  
Старый 21.10.2013, 07:10
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
С нами: 10095779

Репутация: 137
По умолчанию

На сегодняшний день все же имеет смысл держать это на счету. При чистки сайтов, поподаются подобные моменты, владельцам настоятельно рекомендую менять хостеров, ужасает когда поподаются крупные сайты на подобных хостингах с реально хорошими площадками. Не везде конечно есть возможность залиться, но чтение файлов конфига и доступ к БД, однозначно!

Цитата:
Сообщение от VY_CMa  
симлинкинг с собственным passwd, или бастингом директорий
Что то я не понял о чем именно ты) может разтолкуешь? если будет чем дополнить статейку, буду признатилен
 
Ответить с цитированием

  #10  
Старый 21.10.2013, 11:20
qaz
Познавший АНТИЧАТ
Регистрация: 12.07.2010
Сообщений: 1,546
С нами: 8334326

Репутация: 75


По умолчанию

Цитата:
Сообщение от winstrool  
На сегодняшний день все же имеет смысл держать это на счету. При чистки сайтов, поподаются подобные моменты, владельцам настоятельно рекомендую менять хостеров, ужасает когда поподаются крупные сайты на подобных хостингах с реально хорошими площадками.
ога, хостинг от мастерхост имеет такие кривые настройки, есть 4 шелла на его серверах)) со всех 4ёх + 1940 сайтов)) еще раз спасибо))
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...