• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Soft Crascan .Поиск уязвимостей LFI,RCE,RFI на тестовом ресурсе.

crascan1.png
Добрый день,Уважаемые Друзья и Форумчане.
Данный софт был создан автором Arya Narotama.

Crascan предназначен для нахождения у ресурсов следующих уязвимостей:
LFI,RFI,RCE.

Он может искать админ-панели и интересные файлы.
И также обнаруживает Joomla Components и возможные Shell-backdoor.
Установка:
Код:
# git clone https://github.com/aryanrtm/Crascan.git
# cd Crascan
# chmod +x crascan.sh
# ./crascan.sh
Неплохо сканер справился с поиском файлов,нашёл robots.txt,index.php и др.
Но они не представляли интереса на тестируемом ресурсе.
crascan2.png
Единственным полезным файлом оказался sitemap.xml
Где можно понять всю архитектуру сайта.
crascan3.png
Обычно за ним охотятся после успешной атаки для его изменения и дополнения в него ссылок (спама).
Дело в том,что эти файлы тесно связаны с индексацией и поисковиками.
Раньше даже был баг в 2017 году,используя который,можно было мгновенно продвинуть любой ресурс в топ.

К сожалению,google заплатил нашедшему баг и правда,сомнительно-небольшую сумму и пофиксил его.
Но зато наглядно видно,как такое можно применить в чёрном SEO.
Да кстати,можете почитать,вдруг,будет интересно кому

Идём далее,возможная уязвимость LFI на ресурсе.
То же самое было и с нахождением RFI.
Известно,что эти уязвимости имеют родственные связи
crascan4.png
Админка была найдена,очень много комбинаций используется инструментом.
В этом плане автор постарался на славу.
crascan5.png
Была найдена возможная уязвимость RCE.
crascan6.png
На проверку наличия залитого shell,всё благополучно обошлось без находок.
Но комбинаций,признаться,маловато.

Рекомендую зайти в директорию Lib и восполнить такой недочёт более внушительным списком в одлноимённом файле.
Это можно сделать и в любом другом файле на свой вкус.
Инструмент в этом плане гибкий и отлично откликается на редактирование файлов.

Что касается возможных уязвимостей-не было времени с ними возиться.
Стандартно,прочитать файлы при LFI не вышло,с небольшими подстановками.
И не было желания докручивать (да и с какой стати-то) уязвимости руками.

Обычно так и делают при разрешённом тестировании,применяют обход фильтров,
проверяют на возможность отброса приписанной строки,преобразовывают запрос в include.

По RCE аналогичная история,это одна из самых опасных уязвимостей.
Заливают web-shell на ресурс и это почти 100% -ное вторжение на ресурс.
Так что для защиты,надо обязательно включать фильтрацию параметров,
которые передают данные в assert(),eval(),create_function(),include(),require() и т.д.

Может у ресурса отлично настроены права доступа и отменная фильтрация передачи данных по протоколам.
Но это не точно).
Основные тестовые параметры,такие,как подкачка файла,использование нулевого байта,String Limit,
Сrascan умеет выполнять.

Результаты работы можно видеть как в терминале,так и в директории result
Почему-то не обнаружил там файла result-shell.txt на который тоже сослался сканер.
Пришлось создать :
Код:
# cd result
# touch result-shell.txt
Не забывайте открывать эти файлы редактором и чистить.
Можно и вообще удалить их, т.к. единственная польза от них,что туда дублируются гуды.
И если только может готовы высылать их заказчику при тесте.

Благодарю всех за внимание и до новых встреч.
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Знать бы ещё что за уязвимости находят первые три пункта. Прогнал свой сайт и нашёл много "ok" по каждому пункту.

Ушёл гуглить...
 
  • Нравится
Реакции: Vertigo и HakJob

masscontrolx

Green Team
02.03.2018
43
8
BIT
0
Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.
пример LFI:
https://сайт.com/index.php?option=com_custompages&cpage=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_pro_desk&include_file=../../../../../../../../../../../../../../../../etc/passwd%00
https://сайт.com/index.php?option=com_letterman&task=view&Itemid=&mosConfig_absolute_path=../../../../../../../../../../../../../../../../etc/passwd%00
Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7
 
  • Нравится
Реакции: Vertigo

killerguy

Green Team
10.08.2018
21
14
BIT
0
Приветствую, тоже нашел у себя на сайте LFI\RFI\RCE.

Но при вставке в браузер происходит фильтрация, и ничего не отображается,

пробовал также заменять ../ на двойное кодирование в шестнадцатеричную кодировку, при котором «../» заменяется на «%252E%252E%252F,

также пробовал с base64 передать
также вместо etc/passwd вставлял var/log/apache2/access.log
и т.д. и тому подобное, все равно ничего не показывает.

Подскажите как можно обойти это? серв дебиан9 апач последний пхп7
Попробуйте в Burp
 
  • Нравится
Реакции: Vertigo, Tihon49 и pr0phet

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Подскажите как можно обойти это? серв дебиан9 апач последний пхп7
Спасибо за развёрнутый вопрос.
Извините за долгий ответ,собирался с мыслями (этим и объясняется моё отсутствие) и накатал с Вашей подачи материал посвящённый данным исследованиям.
Эксплуатация уязвимостей LFI RFI RCE и обход комплексов безопасности.
В Вашем случае , лучше поискать комплексное тестирование.
Проверьте версию phpmyadmin.Если ниже 4.8.3 ,то да , там есть такая уязвимость и можно проэксплуатировать.
А если у Вас последняя версия на данный момент,то скорее всего,ресурс Вам помашет ручкой).
 
Последнее редактирование:
  • Нравится
Реакции: masscontrolx

Elektrolife

Green Team
21.10.2016
208
33
BIT
7
Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (
 

Tihon49

Green Team
06.01.2018
193
120
BIT
0
Весьма странный софт. Находит кучу уязвимостей на подопытном сайте,но ни одна не является реальной (
Недавно была статья про уязвимости LFI, RCE и RFI. Там как раз говорится о том, что проэксплуатировать найденные уязвимости получается далеко не всегда, но можно. В статье указываются возможные варианты.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!