Bandit 289 Жалоба Опубликовано 11 июля, 2016 Сегодня, к Вашему внимаю, первая статья из цикла "Взлом". Много инфы в гугле - скажете Вы. Увы, толку от неё маловато без личного первого боевого опыта. Итак, поехали. Содержание. 1. Нужный софт. 2. Описание использованных команд 3. Запуск скрипта в оболочке Python 4. Залив шелла 5. Проверка шелла. 1. Python 2.7 скачиваем с оффсайта (как устанавливать, рассказывать не буду, всё очень просто) Welcome to Python.org Sqlmap (последней версии) - данная утилита работает на большинстве платформ и написана на Python'e. Ее назначение-проведение sql инъекций. Скачали архив, распаковали на диске C. Sqlmap 2. - random-agent - случайны юзер-агент - threads - количество потоков (Стандарт 30. Изменить можно в папке С:Sqlmapcoresettings.py поле Thrads - меняем на свое. - is-dba - Определить, является ли текущий пользователь администратором СУБД - dbs - Перечислить базы данных СУБД - keep-alive - Использовать постоянные соединения HTTP(s) - timeout - таймаут - retries - Попытки при таймаутах соединения (по умолчанию 3) - banner - Получить банер СУБД - os-shell - Приглашение интерактивного шелла ОС. Запуск оболочки залива шелла (указывается технология PhpASPJSP и директория для залива бекдора) Данный бекдор - позволяет пролить свой шелл в указанную директорию. 3. Открываем коммандную строку Пуск-выпольнить-cmd.exe Заходим в папку Sqlmap и перетаскиваем файл скрипта в окно коммандной строки После пробел и вводим все нужные нам комманды. Выйдет вот так: Нажимаем энтер. Скрипт запустился. Current user is DBA - True. На это обратим внимание - так как означает - что данный пользователь является админом базы, что позволяет вносить коррективы и проводить разного рода манипуляции с данной БД. Так как команда os-shell была запущена ранее, мы видим итог её запуска. А именно Выбираем технологию, что использует сервер - у нас это PHP и нажимаем энтер Результат Нажимаем 1 скрипт сам выберет место куда залить бекдор. Описание вариантов 1.common locations - залив в стандартные директории 2. custom locations - лично указываете путь (обязательно закрытые скобки) /var/html/ и т.д. 3. Файл с директориями (личными) 4. Брутфорс директорий (подбор по всем известным) И вот. Наш бекдор залился. Проверяем. Code: http://www.abruzzoturismo.it/tmpunfmn.php Нажимаем Browse и указываем путь к своему шеллу нажимаем Upload проверяем Code: http://www.abruzzoturismo.it/shell.php вводим папольи вуаля, мы на шелле P.S. Пару слов от автора. Гугл - это одно, видео - другое. А вот когда лично получается - уже радует намного. Уровень сей статьи - не претендует на звание - "профи", но на первых парах - самое то. Данная информация выложена лишь в образовательных целях. Используйте на свой страх и риск. P.S.S. Настойчиво прошу не ебать мне мозг в пм (научи, помоги, подскажи), кидаю в игнор. Вся инфа есть в гугле, откуда её и черпнул. 2016 darknet © Nelson Поделиться сообщением Ссылка на сообщение
chirolln 0 Жалоба Опубликовано 4 августа, 2016 Do you sell shells and cpanel? Поделиться сообщением Ссылка на сообщение