Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
Что-то у меня даже вариантов нет.
Ну значит ИБ не твоё ¯\_(ツ)_/¯Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
Создаёшь пхп файл, через него выполняешь команды на сервере, дальше надеюсь не надо объяснять)Ну а все-таки. Очень хотелось бы получить ответ. ))
Хотелось бы поподробнее ))Как банальный пример можно попробовать внедрить SSH-ключ, с помощью sqlmap через опцию --file-write
Чоооо блеать?Как банальный пример можно попробовать внедрить SSH-ключ, с помощью sqlmap через опцию --file-write
Овен много вариантов. Прям много. Раскручивание уязвимость. Достаете админские учётки. Дальше в админку. Или пробуйте по телнету с админские кредами войти. А.с что за ИБ компания с такими вопросами? Как вы ответили на собеседование на этот вопрос?Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
Бывают.Интересно, многие ли компании хостят у себя в сетке сайты? )
Я не претендую на то что метод ssh через sql сейчас работает везде или не работает ни где. Я ответил человеку, какой вопрос - такой ответ. Тоже самое можно сказать и про "Залил шелл, поднимай.." Куда ты какой шел зальешь, если целовой хост стоит за NAT-ом например, каким образом ты собрался заливать его туда..Чоооо блеать?ЛОЛ. Ты где то видел папку с ssh кеями доступную для записи?
Или ты через скулю сидишь с правами от рута сервака а не веб-сервера?
Ты даже с правами веб сервера можешь писать файлы только в папки доступные для записи (images/temp/banners/etc) и то, тебе нужны папки доступные из веба, чтобы хотя б через шелл зайти на серв =) Бред полный. Залил шелл, поднимай привелегии до рута, и только потом уже ковыряй ссш, но смысла нет, т.к. ты и так уже рут =) - бэкконнект\реверс шелл.
Не прошло и пол годаЯ не претендую на то что метод ssh через sql сейчас работает везде или не работает ни где. Я ответил человеку, какой вопрос - такой ответ. Тоже самое можно сказать и про "Залил шелл, поднимай.." Куда ты какой шел зальешь, если целовой хост стоит за NAT-ом например, каким образом ты собрался заливать его туда..
Что за вброс опять? Почитай первый пост. УСЛОВИЕ: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"ну незнаю, так на прямую неполучится. можно пытатся downgrade TLS3>TLS2>TLS1, sslyze, смотреть что крутится на сервере, может на сервере емаил с логином, узнать емаил админа, заслать логер эму. а так на прямую лоб в лоб врятли получится
Я понял твой уровень знаний, ну для человека использующего слово "лол" в своем лексиконе наверно такой уровень закономерен, ты профи парень. Для интереса собери себе лабу из двух сетей, и по пробуй через пограничный хост залить хоть какой-то шелл на целевой хост который стоит за пограничным хостом то есть за NAT сетью. И на последок совет по человечески просто, ни когда не пиши больше ни кому, что кто-то пишет бред если ты не встречал подобных ситуаций ну или ты считаешь что они не возможны.Не прошло и пол годаОпять лол. Хоть за нат хоть за хуят. Во первых - где про нат написано вообще в условиях задачи? o_0 Во вторых, у тебя скуля, а значит она работает за нат с правами юзера веб сервера,а значит она на целевой системе, ты можешь понять это или нет? И ЕСЛИ, как ты выразился, у юзера под которым крутится бажное веб приложение, есть права записи (file_write) - то ты можешь залить шелл в любую папку доступную для записи и из веба шелл сработает, и ты уже будешь сидеть под этим юзером чз этот шелл. Так же как залив обфусцированный шелл ты можешь сидеть на нем даже если сайт накрыт скажем cloudflare. Чем тебе не "за NAT", к примеру? А папка с ссш кеями закрыта по дефолту не то что на запись, она и на листинг закрыта не для рута или привилегированного пользователя. Это только если дебил админ ее сам не откроет под рутом. Так что твой совет не сработает вообще нигде, и никогда не работал - 100%.
перечитал еще раз. ничего непонял, эсли эсть вебсайт то он на сервере на гостинге каком то или азуре и т.д., то в какой комп внутри сети надо попасть?Что за вброс опять? Почитай первый пост. УСЛОВИЕ: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"