Bandit

Взлом или надоело тратить финансы на шеллы, часть 1 (2016)

В теме 2 сообщения

Сегодня, к Вашему внимаю, первая статья из цикла "Взлом".

 

Много инфы в гугле - скажете Вы. Увы, толку от неё маловато без личного первого боевого опыта.

 

Итак, поехали.

 

Содержание.

1. Нужный софт.

2. Описание использованных команд

3. Запуск скрипта в оболочке Python

4. Залив шелла

5. Проверка шелла.

 

1.

Python 2.7

скачиваем с оффсайта (как устанавливать, рассказывать не буду, всё очень просто)

Welcome to Python.org

 

Sqlmap (последней версии) - данная утилита работает на большинстве платформ и написана на Python'e.

Ее назначение-проведение sql инъекций.

Скачали архив, распаковали на диске C.

Sqlmap

 

2.

- random-agent - случайны юзер-агент

- threads - количество потоков (Стандарт 30. Изменить можно в папке С:Sqlmapcoresettings.py поле Thrads - меняем на свое.

- is-dba - Определить, является ли текущий пользователь администратором СУБД

- dbs - Перечислить базы данных СУБД

- keep-alive - Использовать постоянные соединения HTTP(s)

- timeout - таймаут

- retries - Попытки при таймаутах соединения (по умолчанию 3)

- banner - Получить банер СУБД

- os-shell - Приглашение интерактивного шелла ОС. Запуск оболочки залива шелла (указывается технология PhpASPJSP и директория для залива бекдора)

Данный бекдор - позволяет пролить свой шелл в указанную директорию.

3. Открываем коммандную строку

Пуск-выпольнить-cmd.exe

 

3e7355c88b0e.jpg

 

Заходим в папку Sqlmap и перетаскиваем файл скрипта в окно коммандной строки

 

7fbdba61484c.jpg

 

После пробел и вводим все нужные нам комманды. Выйдет вот так:

 

cd652b0c4260.jpg

 

Нажимаем энтер. Скрипт запустился.

 

f60f37f55782.jpg

 

Current user is DBA - True. На это обратим внимание - так как означает - что данный пользователь является админом базы, что позволяет вносить коррективы и проводить разного рода манипуляции с данной БД.

 

Так как команда os-shell была запущена ранее, мы видим итог её запуска.

А именно

 

e49a0ff85954.jpg

 

Выбираем технологию, что использует сервер - у нас это PHP и нажимаем энтер

Результат

 

e212947fa62e.jpg

 

Нажимаем 1 скрипт сам выберет место куда залить бекдор.

 

Описание вариантов

1.common locations - залив в стандартные директории

2. custom locations - лично указываете путь (обязательно закрытые скобки)

/var/html/ и т.д.

3. Файл с директориями (личными)

4. Брутфорс директорий (подбор по всем известным)

 

И вот. Наш бекдор залился. Проверяем.

 

8d37f3b751b1.jpg

 

2ce497018b7a.jpg

 

Нажимаем Browse и указываем путь к своему шеллу

 

3574fb15b972.jpg

 

нажимаем Upload

проверяем

вводим паполь

и вуаля, мы на шелле

 

3a50164b73d5.jpg

 

P.S. Пару слов от автора.

Гугл - это одно, видео - другое. А вот когда лично получается - уже радует намного.

Уровень сей статьи - не претендует на звание - "профи", но на первых парах - самое то.

Данная информация выложена лишь в образовательных целях. Используйте на свой страх и риск.

P.S.S. Настойчиво прошу не ебать мне мозг в пм (научи, помоги, подскажи), кидаю в игнор.

Вся инфа есть в гугле, откуда её и черпнул.

2016 darknet © Nelson

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти