• XSS.stack #1 – первый литературный журнал от юзеров форума

Проникнуть в компьютер жертвы

kotlikovs

floppy-диск
Пользователь
Регистрация
13.05.2020
Сообщения
4
Реакции
0
Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
Ну значит ИБ не твоё ¯\_(ツ)_/¯
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ну а все-таки. Очень хотелось бы получить ответ. ))
Создаёшь пхп файл, через него выполняешь команды на сервере, дальше надеюсь не надо объяснять)
 
Как банальный пример можно попробовать внедрить SSH-ключ, с помощью sqlmap через опцию --file-write
Чоооо блеать? o_O ЛОЛ. Ты где то видел папку с ssh кеями доступную для записи? :D Или ты через скулю сидишь с правами от рута сервака а не веб-сервера? :D Ты даже с правами веб сервера можешь писать файлы только в папки доступные для записи (images/temp/banners/etc) и то, тебе нужны папки доступные из веба, чтобы хотя б через шелл зайти на серв =) Бред полный. Залил шелл, поднимай привелегии до рута, и только потом уже ковыряй ссш, но смысла нет, т.к. ты и так уже рут =) - бэкконнект\реверс шелл.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую! На собеседование в ИБ задали такой вопрос: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Что-то у меня даже вариантов нет.
Овен много вариантов. Прям много. Раскручивание уязвимость. Достаете админские учётки. Дальше в админку. Или пробуйте по телнету с админские кредами войти. А.с что за ИБ компания с такими вопросами? Как вы ответили на собеседование на этот вопрос?
 
Последнее редактирование:
ОК, а вариант через базу в админку (если в админке есть возможность дописать код "wordpress и тому подобные", можно навязать отдельному/всем пользователям свой файл), если навязать бухгалтеру то есть возможность что откроет, а там уже твоя фантазия. В админке нет доступа к коду, находим жертву, от ее имени в диалог с кем-то недолугим закидаем файл, либо наоборот от кого-то жертве(при варианте что на сайте есть диалоги), ИБ как живопись надо творить и придумывать.
 
Чоооо блеать? o_O ЛОЛ. Ты где то видел папку с ssh кеями доступную для записи? :D Или ты через скулю сидишь с правами от рута сервака а не веб-сервера? :D Ты даже с правами веб сервера можешь писать файлы только в папки доступные для записи (images/temp/banners/etc) и то, тебе нужны папки доступные из веба, чтобы хотя б через шелл зайти на серв =) Бред полный. Залил шелл, поднимай привелегии до рута, и только потом уже ковыряй ссш, но смысла нет, т.к. ты и так уже рут =) - бэкконнект\реверс шелл.
Я не претендую на то что метод ssh через sql сейчас работает везде или не работает ни где. Я ответил человеку, какой вопрос - такой ответ. Тоже самое можно сказать и про "Залил шелл, поднимай.." Куда ты какой шел зальешь, если целовой хост стоит за NAT-ом например, каким образом ты собрался заливать его туда..
 
Я не претендую на то что метод ssh через sql сейчас работает везде или не работает ни где. Я ответил человеку, какой вопрос - такой ответ. Тоже самое можно сказать и про "Залил шелл, поднимай.." Куда ты какой шел зальешь, если целовой хост стоит за NAT-ом например, каким образом ты собрался заливать его туда..
Не прошло и пол года :D Опять лол. Хоть за нат хоть за хуят. Во первых - где про нат написано вообще в условиях задачи? o_0 Во вторых, у тебя скуля, а значит она работает за нат с правами юзера веб сервера,а значит она на целевой системе, ты можешь понять это или нет? И ЕСЛИ, как ты выразился, у юзера под которым крутится бажное веб приложение, есть права записи (file_write) - то ты можешь залить шелл в любую папку доступную для записи и из веба шелл сработает, и ты уже будешь сидеть под этим юзером чз этот шелл. Так же как залив обфусцированный шелл ты можешь сидеть на нем даже если сайт накрыт скажем cloudflare. Чем тебе не "за NAT", к примеру? А папка с ссш кеями закрыта по дефолту не то что на запись, она и на листинг закрыта не для рута или привилегированного пользователя. Это только если дебил админ ее сам не откроет под рутом. Так что твой совет не сработает вообще нигде, и никогда не работал - 100%.
 
ну незнаю, так на прямую неполучится. можно пытатся downgrade TLS3>TLS2>TLS1, sslyze, смотреть что крутится на сервере, может на сервере емаил с логином, узнать емаил админа, заслать логер эму. а так на прямую лоб в лоб врятли получится
 
ну незнаю, так на прямую неполучится. можно пытатся downgrade TLS3>TLS2>TLS1, sslyze, смотреть что крутится на сервере, может на сервере емаил с логином, узнать емаил админа, заслать логер эму. а так на прямую лоб в лоб врятли получится
Что за вброс опять? Почитай первый пост. УСЛОВИЕ: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
Какой логер, какой майл? o_O
 
Может я не очень понял вопрос, но недавно решал СТF с похожей ситуацией, вот тебе подсказка тут есть SQL уязвимость позволяющая попасть в админку сайта, а дальше все в твоих руках))))
 
Не прошло и пол года :D Опять лол. Хоть за нат хоть за хуят. Во первых - где про нат написано вообще в условиях задачи? o_0 Во вторых, у тебя скуля, а значит она работает за нат с правами юзера веб сервера,а значит она на целевой системе, ты можешь понять это или нет? И ЕСЛИ, как ты выразился, у юзера под которым крутится бажное веб приложение, есть права записи (file_write) - то ты можешь залить шелл в любую папку доступную для записи и из веба шелл сработает, и ты уже будешь сидеть под этим юзером чз этот шелл. Так же как залив обфусцированный шелл ты можешь сидеть на нем даже если сайт накрыт скажем cloudflare. Чем тебе не "за NAT", к примеру? А папка с ссш кеями закрыта по дефолту не то что на запись, она и на листинг закрыта не для рута или привилегированного пользователя. Это только если дебил админ ее сам не откроет под рутом. Так что твой совет не сработает вообще нигде, и никогда не работал - 100%.
Я понял твой уровень знаний, ну для человека использующего слово "лол" в своем лексиконе наверно такой уровень закономерен, ты профи парень. Для интереса собери себе лабу из двух сетей, и по пробуй через пограничный хост залить хоть какой-то шелл на целевой хост который стоит за пограничным хостом то есть за NAT сетью. И на последок совет по человечески просто, ни когда не пиши больше ни кому, что кто-то пишет бред если ты не встречал подобных ситуаций ну или ты считаешь что они не возможны.
 
Последнее редактирование:
Что за вброс опять? Почитай первый пост. УСЛОВИЕ: "Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"
перечитал еще раз. ничего непонял, эсли эсть вебсайт то он на сервере на гостинге каком то или азуре и т.д., то в какой комп внутри сети надо попасть?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх