1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Подскажите вектор атаки для заливки веб-шеллов

Тема в разделе "Веб-Уязвимости | Эксплуатация", создана пользователем williamj, 5 фев 2019.

  1. TopicStarter Overlay
    williamj

    williamj

    Регистрация:
    5 фев 2019
    Сообщения:
    1
    Симпатии:
    0
    Всем Доброго времени суток уважаемые форумчане!

    Собственно сабж в теме, подскажите в какую сторону копать.
    Прошу сильно тапками не закидывайте, все были когда-то в начале пути)
    Пресследуеться цель: заливка хотя бы 1-2 шеллов в день.

    Вкратце расскажу свой путь.
    На протяжении полугода перепробывал изучить и применить разные техники атаки,
    но желаемого результата не достиг.

    Начал с раскрутки sql. Получилось раскрутить пару десятков сайтов,
    но только в 2 дб лежали логины и пассы от админок. остальные были либо пустые,
    либо с не большими базами пользователей или подписчиков.
    понял что для заливки шеллов, этот способ мало подходит, больше для слива дампов.

    Потом атаковал уязвимые плагины популярных cms.
    сканил wpscan, joomscan, drupalscan. Находились уязвимые плагины,
    эксплоиты для них скачивал на exploit-db. Но ничего не получилось проэксплоатировать.
    То ли дырки были залатаны, то ли до меня их уже не раз хакнули. или лыжи не едут)

    Следующую атаку решил использовать file upload.
    Насканил 3 десятка сайтов с формой аплоада.
    Получилось залить только 1 шелл. И то он залился без подмены расширения, сразу пхп файлом.
    Все остальные не пропускали пхп с подменной расширения (подменял через burp sweet)
    или на выходе менялось расширение на up.php.txt и скрипт заливки открывался как txt.

    Теперь тестировал для атаки XSS
    Насканил уязвимые сайты с xss формами. Все попались с Reflected XSS,
    причем с уязвимым post параметром. Почитал за этот тип атаки, пишут что маллоэффективен,
    так как надо создать форму, чтоб админ на нее перешел и отправил эту форму, что маловероятно.
    Я как понял, самый эффективный это Stored XSS
    (ссылка не подозрительная и код спрятан в форме)
    Сколько сканил, ни один ресурс не нашелся со Stored XSS. Может не там искал(

    на rfi,lfi тож сканил, но ни один ресурс не нашел.

    еще сканил сайты с zone-h, думал если их взломали, то смогу найти в них тоже
    уязвимость и проэксплоатировать ее. но ничего сканеры не нашли. юзаю Acunetix,Netsparker
    очень интересно как были взломаны эти сайты.

    Буду рад выслушать ваше мнение дорогие форумчане. Может кто-нибудь подскажет, что я делаю не так
    и в какую сторону двигаться для достижения моей цели.
     
    Метки:
  2. nunijan

    nunijan

    Регистрация:
    3 фев 2019
    Сообщения:
    26
    Симпатии:
    6
    Мало изучить техники и уязвимости, надо их оттачивать ты еще забыл что могут быть WAF, поэтому тебе надо набить руку по bypass WAF.
    По поводу sqli когда вытащил пароль админа можно потом через админку шелл залить,
    так же посмотри на такой вектор атаки как брут админок wp\joomla\drupal.
    в основном шелл залить можно через LFI\RFI
    Еще посмотри такую уязвимость как Race Condition , вот тут чувак не плохо объясняет суть этой уязвимости
     

Поделиться этой страницей

Загрузка...