ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

27.08.2007, 20:40
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Интересный взлом!
Неделю таму назад попался сайт с локальным инклудом в cgi сценарии. Казалось на этом при раскладе ,что можно читать passwd и даже httpd.conf , можно забить, но я не стал.
Оказалось ,что я не просто могу читать , но и перемещаться по директориям на сервере :
Код:
http://xost.com/view.cgi?page=../../../../../../../../../../../../../home/
Поехали дальше. Тут сразу приходит в голову сделать инклуд через логи родного апача, но это при хорошом раскладе.Это как я сказал не получилось.
Не много забив на этот ресурс, я опять вернулся к нему!
Изучив конфиг апача стало ясно , что есть субдомен.
Субдомен оказался домашней страницей Василия Пупкина (директор нефтяного комплекса  )! И тут я увидел линк на его форум, попал на Yabb. Мои дальнейшие мысли ,конечно же прочитать через ранее найденный инклуд конфиг админа , где находиться логин и пароль от админки форума.
Код:
http://xost.com/view.cgi?page=../../../../../../../../../../../../../Basili/forum/Members/admin.vars
Хм пароль попался в страном виде:
Код:
'password',"ISMvKXpXpadDiUoOSoAfww"
Слив себе на винт исходники форума, все стало понятно! Запускаем PasswordsPro -> жмем F7 -> вставляем ранее полученный хеш -> и кликаем Base64-Нех , получаем чистый MD5.
Пароль получен, но как я понял , ребята из конторы Yabb форума, хорошо все придумали! Попробовал записать свой шелл в папку атача форума, но увы шелл не выполнился как php(этого я и ожидал).!!!
Опять забив на день, я вернулся к изучению сервера.
Не хотелось забивать на форум, слив на винт все varsы .юзверей форума и переведя их в md5 , кинул на перебор.
Сам этим временем загрузил на своем шелле nmap.
Стандартный набор открытых портов, но одно "23" порт был открыт. Прителнетившись к 23 , получил предложение ввести логин :admin и меня попросили пройтись лесом- 
Начал опять смотреть директории на сервере и нашел админку в домашней директории сайта в котором нашел локальный инклуд. Написана все было на php , от сюда сразу идея почитать конфиг данной админки, тут как всегда попался config.php но внутри вместо dbuser и dbpass , я нашел две строчки $login и $pwd
Код:
$login:'ceaf032b15f379cc6413be8bd335259f'
$pwd:'d474541e0992804e4b9743a7b9d0eff7'
После перебора получил и логин и пароль (очень сложные).
Зашел в админку и у меня на лице появилась улыбка 
Вкладка Upload Images, быстрым кликом я попал в раздел загрузки , но опять облом. Загрузка осуществляется через ftp сценарий , тут думаю все понятно ,надо знать логин и пасс к ftp. Ж( Пробую приконектиться к 21 ,но опять облом , фильтруется.
Да , думаю 23 открыт для всех , а вот 21 только для своих( хотя 23 наиболее не безопасное решение для админа)!!! В админки я нашел ссылку на phpinfo , по нему там стояла линуха с ядром 2.4 , при хорошом раскладе звезд на небе рут гарантирован, но читаем дальше.
Опять поиски по серверу и удача !!!!!!!!!!! Попался .htpasswd, а внутри много вкусного, акки , но не понятно к чему. Новая идея осенила мою голову, telnet host.com 23 !!
И ввел первый логин из htaccess и тут уже я не пошел лесом, а мне задали вопрос , введите номер рабочего места для данного логина Пример:1312.4235.11. еБ . ТОП ТОП., не одно так другое. Но опять выход был найден в ранее найденой админки , на главной страницы красовались email админов и редакторов + 1312.4235.11 вот примерно такие наборы чисел.
Опять telnet и уже не лес , а солнечное поле!
Далее был залит шелл, затем сплоит и root!  /////
ВСЕМ БИЗНЕСМЕНАМ ПРИВЕДДДД!
Последний раз редактировалось fly; 27.08.2007 в 20:50..
|
|
|

27.08.2007, 21:42
|
|
Banned
Регистрация: 11.10.2006
Сообщений: 682
Провел на форуме: 3750406
Репутация:
271
|
|
Улыбнуло 
|
|
|

27.08.2007, 22:05
|
|
Участник форума
Регистрация: 01.06.2007
Сообщений: 165
Провел на форуме: 765850
Репутация:
260
|
|
Тоже улыбнуло.
|
|
|

27.08.2007, 22:11
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
чет меня не улыбает =/
Может просто я даун, но нахрен было нужно брутить, тебе всетаки понадобились эти логин и пасс?
|
|
|

27.08.2007, 22:15
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Какие!?
|
|
|

28.08.2007, 01:48
|
|
Banned
Регистрация: 06.06.2006
Сообщений: 944
Провел на форуме: 3986705
Репутация:
1403
|
|
$login:'ceaf032b15f379cc6413be8bd335259f'
$pwd:'d474541e0992804e4b9743a7b9d0eff7'
|
|
|

28.08.2007, 02:19
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Для админки эта связка, не от форума , а от админки на сайте ,где был найдет локальный инклуд!
|
|
|

29.08.2007, 18:20
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
И правда красивый взлом, молодец =)
|
|
|

30.08.2007, 03:57
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
а мне кажется он не понимает про что пишет:
Неделю таму назад попался сайт с локальным инклудом в cgi сценарии.
Тут сразу приходит в голову сделать инклуд через логи родного апача
от сюда сразу идея почитать конфиг данной админки, тут как всегда попался config.php
Загрузка осуществляется через ftp сценарий , тут думаю все понятно ,надо знать логин и пасс к ftp. Ж( Пробую приконектиться к 21
ну я думаю кому надо, тот поймет...
если кто не понял, поясню: если он хотел проинклюдить логи апача, то как он смог прочитать config.php... и это только пример противоречивости
__________________
Карфаген должен быть разрушен...
Последний раз редактировалось Scipio; 30.08.2007 в 04:01..
|
|
|

30.08.2007, 14:53
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Ты себя пойми для начало. Цитаты ты собрал с разных частей рассказа!!!
А вот и ответ на твой вопрос--> Инклуд в логах: http://xost.com/view.cgi?page=<?passthru($_GET[cmd]);?>,даная строчка записывается или в access_log ибо в errors_log, затем http://xost.com/view.cgi?page=../../../../../../../../../../../../usr/local/apache/logs/access_log?cmd=id
http://xost.com/view.cgi?page=../../../../../../../../../../../../usr/local/apache/logs/errors_log?cmd=id
Тут вроде все понятно с ходом моей мысли.
Код:
если кто не понял, поясню: если он хотел проинклюдить логи апача, то как он смог прочитать config.php... и это только пример противоречивости
Оказалось ,что я не просто могу читать , но и перемещаться по директориям на сервере !
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|