رفتن به مطلب
انجمن تیم امنیتی گارد ایران

ارسال های توصیه شده

برای اینکه یوزها رو جدا کنیم توی این باگ باید چکار کرد و در کجا تست کنیم که کدوم یوزر برای کدوم پسورد هست

مثلا

http://www.littlepackhorse.co.uk/?page=../../../../../../../../../../etc/passwd

یا

این تاپیک

http://guardiran.org/forums/topic/1290-%D8%AA%D8%A7%D8%B1%DA%AF%D8%AA-%D9%87%D8%A7%DB%8C-lfi/page-2#entry14938

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

سلام.

این پسورد ها که پسورد سایت نیست.اینها پسورد FTP هست.میشه ازش برای بروت فورس استفاده کرد.

دسترسی گرفتن از این باگ ( آپلود شل ) خیلی راحت نیست.

شما باید این url رو بدین به سایت /proc/self/environ

اگر اطلاعات بالا اومد که خوب بعدش راحته با متد wget آدرس شل میدیید و با تمپردیتا شلتون رو آپلود میکنید اگر هم نیومد باید بایپس بشه که در سطح نت آموزشش هست.

موفق باشید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

میشه مشخص کنید کجاش رمز ftp هست ؟ یا یوزر نیمش ؟ وقتی به ftp درسترسی پیدا کنیم خب یعنی کل سایت در اختیار ماس دیگه مثل شل

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ببینید این فایل وقتی از سرور شل گرفتید بدردتون میخوره که این فایل حاوی اطلاعات مفیدی درمورد یوزر های سایت هستش مثلا ی خط از تارگت بالا که گذاشتید اینه

 

nobody:x:99:99:Nobody:/:/sbin/nologin 

 

 

nobody

 

اسم یکی از یوزر های سرور هست

 

که در قسمت ششم / هست به معنای اینه که دسترسی این یوزر روت هستش این ها برای کرک کردن یوزر ها بسیار به کار میره

 

راهنما

 

اطلاعات با : جدا میشن که هرکدوم از یوزر ها حاوی 7 قسمت هستش

 

قسمت 1 نام یوزر

 

قسمت 2 پسورد هست کاراکتر دوم نشان دهنده اینه که پسورد بصورت اینکریپت شده در /etc/shadow هستش 

 

قسمت 3 ای دی یوزر

 

قسمت 4 گروپ ای دی

 

قسمت 5 اطلاعات یوزر 

 

قسمت 6 نام مسیر دایرکتوری Home هستش

 

قسمت 8 ادرس شلی که استفاده می کنه

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ممنون از همه عزیزان

حالا که یوزر رو داریم باید کجا تست کنیم که وارد سایت یا سرور بشیم

یا یک لیستی از پسورد داریم کجا تست بکنیم ببینیم کدوم یوزر برای کدوم پسورد هست

و وارد بشیم

 

 

و از کجا متوجه بشیم که سایت این نوع باگ رو داره؟

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

دوست عزیز شما ابتدا تشریف ببرین و انواع متد ها و دستورات باگ lfi رو یاد بگیرین بعدش برین سراغ کرک FTP .

تو نت یک سرچ کوچیک بکنین انواع آموزشش موجوده.

اگر هم که بتونین باگ LFI رو به RCE تبدیل کنین خیلی خوب میشه چون اینجوری راحت میتونین کامندهای لینوکس رو ران کنید.

فعلا شما با اینا به جایی نخواهید رسید.

موفق باشید

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

ببینید مثلا وقتی شما از ی سایتی روی سرور شل گرفتید بعد میاید میبینید که ادرس دایرکتوری هوم هر یوزر چیه چون کهه برای هر سایت یک یوز در سرور هست که اگه نباشه و همه سایت ها روی یک یوزر باشن سرور به باد میره خب بعد میاید و دیگه نصف که شما انجام شده و فقط میخواید بفهمید فایلای کانفیگ کجاست که سیم بزنید بهشون مثلا

ln -s /home/littlepa/wp-config.php
یا توی کرک FTP همونطور که گفتن به کار میاد

یا وقتی از bc گرفتید و ...

اینم که فک کنم با قبل بهتون گفتم نه ؟ از تابع include و require به وجود میاد که با متود GET ادرس صفحرو بگیرن و هیچ چکی نشه و بعد صفحه اینکلود بشه بهترین روشی هم که بنده برای جلوگیری از این باگ پیدا کردم اینه که صفحات مورد نیازو درون یک آرایه بزاریم و بعد چک کنیم ببینیم اگر ورودی با یکی شون مساوی بود بعد اینکلود کنیم و نبود ارور نشون بدیم...

برای ورود هر یوزر هم که کافیه فقط یکم برید کامندای لینوکسو چک کنید :)

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر

برای ارسال دیدگاه یک حساب کاربری ایجاد کنید یا وارد حساب خود شوید

برای اینکه بتوانید دیدگاهی ارسال کنید نیاز دارید که کاربر سایت شوید

ایجاد یک حساب کاربری

برای حساب کاربری جدید در سایت ما ثبت نام کنید. عضویت خیلی ساده است !

ثبت نام یک حساب کاربری جدید

ورود به حساب کاربری

دارای حساب کاربری هستید؟ از اینجا وارد شوید

ورود به حساب کاربری

انجمن تیم امنیتی گارد ایران

تیم امنیتی گارد ایران یک گروه مستقل است که قوانین آن با خط مشی جمهوری اسلامی ایران مغایرت ندارد. تیم امنیتی گارد ایران از سال 1393 فعالیت خود را آغاز کرد و هدف این تیم تامین امنیت سایت ها و سرورهای ایرانی است. تیم ما همیشه برای دفاع از مرزهای سایبری سرزمین عزیزمان ایران آماده است.

شبکه های اجتماعی

×
×
  • اضافه کردن...