потерял шелл))htaccess

Discussion in 'Уязвимости' started by LETIFERUM, 17 Apr 2016.

  1. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    Вообщем ситуация тупо-печальная,был шелл на сайте,в той же папке где и шелл писал один скрипт под себя и чтобы он не попал в чужие руки решил подредактировать htaccess)нашел в гугле говнокод типа
    deny from all
    allow from 1.1.*.*
    и херакс у меня выскочила 403 ошибка))
    че делать не знаю,реально ли обойти его?была админка к HESK доске,там возможно загружать аттачменты,добавляю php расширение,но все равно не сохраняет)че делать не знаю)остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения.
    и ещезашифрованный в urlencode шелл остался.
     
  2. swat_

    swat_ Member

    Joined:
    4 Nov 2009
    Messages:
    171
    Likes Received:
    30
    Reputations:
    1
    хекай тепере что нибудь с диапазоном 1.1.*.* :)
     
    billybonse and Раrаdох like this.
  3. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    начало стоит мое,но скрипт кривой походу
     
  4. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    внезапно, а чего вы ожидали?
    нужно указывать маску, а не звездочки
    1.1.1.1/16

    можно было бы поискать прокси в этом диапазоне, но не поможет, .htaccess считайте всё залочил
     
    _________________________
  5. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    .gif,.jpg,.png,.zip,.rar,.csv,.doc,.docx,.xls,.xlsx,.txt,.pdf,.js,.html,.sql.sh,.php2,.php1 можно залить в атачменты,но блин название файла в итоге кодируется этим
    PHP:
    /* Generate a random file name */
        
    $useChars='AEUYBDGHJLMNPQRSTVWXZ123456789';
        
    $tmp uniqid();
        for(
    $j=1;$j<10;$j++)
        {
           
    $tmp .= $useChars{mt_rand(0,29)};
        }

        if (
    defined('KB'))
        {
            
    $file_name substr(md5($tmp $file_realname), 0200) . $ext;
        }
        else
        {
            
    $file_name substr($trackingID '_' md5($tmp $file_realname), 0200) . $ext;
        }
    и хрен найдешь в папке..
    так же есть скрипт на тест smtp сервера...можно указывать любой порт и хост,он просто коннектится и выдает ответ...есть ли варианты какие то?там не знаю соединиться с собой и послать команды?
     
  6. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    какая странная админка, после загрузки файла где то должна быть на него ссылка, иначе на кой черт их тогда вообще грузят
    либо линк есть в базе
    "остался один скрипт на серваке который добавляет в БД,в конкретную таблицу значения"
    скуль значит есть? поискать в бд линк до файла
     
    _________________________
  7. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    аттач скачивается через download_attachment.php по ID...
    я не знаю скуль это или нет..я сам писал скрипт для себя..никаких ошибок он не выдает,просто в таблицу добавляет инфу которая отображается в игре в инвентаре короче)
     
  8. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    Connecting to host address "***" port 3306...
    Connected to SMTP server "***".
    это вывод скрипта теста соединения с смтп сервером который можно заменить на любой другой порт и хост...разве ничего нельзя сделать с этим?
     
  9. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    потёрли и скрипт для настроек расширений загружаемых атачментов))но один крайний вариант есть все же залить html и те что писал выше.есть зашифрованный шелл в urlencode..реально как то его расшифровать чтоб заработал?
     
  10. t0ma5

    t0ma5 Reservists Of Antichat

    Joined:
    10 Feb 2012
    Messages:
    832
    Likes Received:
    805
    Reputations:
    90
    что это за шелл такой? дайте глянуть
     
    _________________________
  11. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    обыкновенный wso,зашифрованный в urlencode или base64 не помню уже.я его заливал в таком формате потом декодировал)есть криво декодированный тоже в папке ,но его сервак вообще не открывает)
     
  12. strelok20094

    strelok20094 Member

    Joined:
    26 Mar 2011
    Messages:
    81
    Likes Received:
    5
    Reputations:
    2
    Есть вариант залить мини шелл, но при условии file_priv = Y
     
  13. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    опиши подробнее вариант этот если не сложно
     
  14. strelok20094

    strelok20094 Member

    Joined:
    26 Mar 2011
    Messages:
    81
    Likes Received:
    5
    Reputations:
    2
    Смотри, вызываешь sql injection обращаясь к скрипту который добавляет в БД,в конкретную таблицу значения
    Если у юзера (mysql) есть права на чтение\запись, льешь шелл в директорию, профит.
    юзаешь sqlmap --os-shell
     
  15. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    попробовал,не вышло,там права на базу урезаны,только в пару таблиц можно было создавать..на файлы права уж точно урезали
     
  16. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    нашел скрипт на одном сайте типа site.com/check.php если просто перейти по нему то выводит это:
    Notice: Undefined index: login in /var/www/***/check.php on line 5
    требует логина..если запрос сделать site.com/check.php?login=admin выводит:
    {"id":"1","login":"Admin"} это результат JSON

    могут ли быть какие варианты?пробовал типа login=admin&pass и.т.п безрезультатно
     
  17. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    365
    Likes Received:
    62
    Reputations:
    11
    Ну в качестве раскрытия пути скрипт уже помог. Вероятно он возвращает данные из БД или что-то в этом роде. Такое вот.
     
  18. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    то что из БД возвращает эт понятно,проверил уже по юзерам известным мне..но больше ничего пока не вышло)
     
  19. blackbox

    blackbox Elder - Старейшина

    Joined:
    31 Dec 2011
    Messages:
    365
    Likes Received:
    62
    Reputations:
    11
    Ну так может там инъекция есть, нет?
     
  20. LETIFERUM

    LETIFERUM New Member

    Joined:
    3 Apr 2016
    Messages:
    43
    Likes Received:
    0
    Reputations:
    0
    пока не нашел
     
Loading...