• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Shodan: DataBase non password & web shell

netcat

(L3) cache
Забанен
Регистрация
26.07.2019
Сообщения
158
Реакции
448
Пожалуйста, обратите внимание, что пользователь заблокирован
[Shodan: DataBase non password & web shell]



составляя запрос, используем фильтр http.title который позволяет искать по заголовкам страницы получаем листинг из серверов

Код:
http.title:" / mysql | phpMyAdmin"

1564171555004.png


==============================================================

Round I>?
При переходе по адресу получаем phpmyadmin без авторизации.

1564171658954.png



исходя из содержимого можем сделать вывод что это WordPress

1564171669168.png


так же видим что это блог…


1564171677196.png



==============================================================

Round II>?
Получаем пароль админа и заходим в панельку управления
В таблице пользователей wp_users видим данные: login, password hash, email


1564171706327.png


Можем пойти по двум путям :
  • сбрутить хэш и если повезет получить пароль (занимает много времени и шанс получить пароль довольно не большой)
  • подменить его на заранее сгенерированный хэш и сохранить его


Генерируем пароль hello_world
hash:$1$FUGs2cvv$cRbSvblCGCtDgcqfgjLrT0



1564171720902.png

1564171780164.png

сохраняем новый хэш паролья


==============================================================

Round III>?
Login panel

1564171801702.png

Авторизуемся с помощью нашего пароля


И получаем доступ к панели блога на WordPres
s
1564171814410.png



==============================================================


Round IV>?
Web Shell access ? Можем залить вебшелл и иметь полноценный доступ.
Используя стандартный файловый менеджер меняем содержимое файла на веб шелл


1564171839432.png



И получаем мини шелл
1564171860905.png
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх