Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Вашият метод за upload shell на сайт?


Recommended Posts

Здравейте напреднали хакери. Бихте ли ми споделили какъв е вашият метод при един успешен upload shell на някой сайт? Ако може подробна информация. От началото до края(вече качения shell). Мерси предварително. 

 

ПС: Не става дума за blackhat хакване наволя по чуждите сайтове и т.н., а само за образователна цел.

Edited by alex54142
Link to post
Share on other sites

Shell се качва доста трудно. Има достатъчно теми в Гугъл как се прави. Принципно е строго индивидуално за даден сайт и няма нещо унифицирано, като решение. Да не говорим, че да качиш външен скрипт и да го изпълниш в съвременен добре изпълнен сайт е почти невъзможно.

Факт е, че защитниците винаги имат предимство пред нападателите!!!

Link to post
Share on other sites
  • 2 weeks later...

Има много начини за качване на шел в зависимост от случая.  Не съм съгласен с това, е изпъленито на скриптовете е невъзможно. Напротив модерните шелове вършат чудесна работа. Иначе времената на c99, r57 отминаха.

Link to post
Share on other sites
На 25.10.2020 г. at 0:24, Митко написа:

Има много начини за качване на шел в зависимост от случая.  Не съм съгласен с това, е изпъленито на скриптовете е невъзможно. Напротив модерните шелове вършат чудесна работа. Иначе времената на c99, r57 отминаха.

Модерен шел???
Какво прави този "модерен" shell, че да се качва безпроблемно през сайта и да се изпълнява на него?
Как заобикаля условията за качване и по какъв начин се вика?

По-нагоре написах, че за всеки сайт е индивидуално и ако е изпълнен добре то вероятността да се вкара shell в него клони към абсолютната 0. По-лесно ще направиш DDoS към сървъра отколкото да вкараш shell, а дори да го качиш е трудно да го изпълниш ако е помислено и за това. Както и да е, мнението си е мое все пак. Ако ми споделиш някакъв shell или тема, която да прочета, то с удоволствие ще променя мнението си. Все пак ще ми е полезно да науча нещо ново и различно в областта. (Сериозен съм и наистина ако имаш някакви допълнителни знания по темата, те моля да ги споделиш!)

Съгласен съм с това изречение „Иначе времената на c99, r57 отминаха.“ - въпреки, че на много места прподължават да влизат, като у тях си!!!!

Link to post
Share on other sites
On 10/26/2020 at 10:16 AM, freeman987 said:

Модерен шел???
Какво прави този "модерен" shell, че да се качва безпроблемно през сайта и да се изпълнява на него?
Как заобикаля условията за качване и по какъв начин се вика?

По-нагоре написах, че за всеки сайт е индивидуално и ако е изпълнен добре то вероятността да се вкара shell в него клони към абсолютната 0. По-лесно ще направиш DDoS към сървъра отколкото да вкараш shell, а дори да го качиш е трудно да го изпълниш ако е помислено и за това. Както и да е, мнението си е мое все пак. Ако ми споделиш някакъв shell или тема, която да прочета, то с удоволствие ще променя мнението си. Все пак ще ми е полезно да науча нещо ново и различно в областта. (Сериозен съм и наистина ако имаш някакви допълнителни знания по темата, те моля да ги споделиш!)

Съгласен съм с това изречение „Иначе времената на c99, r57 отминаха.“ - въпреки, че на много места прподължават да влизат, като у тях си!!!!

Качват се рабира се, въпреки антивирусните и WAF. Има си начини за всичко.
Шеловете си и изпълняват функциите - file manager, command execution и т.н

Edited by Митко
Link to post
Share on other sites

Колега, шеловете. които си ми пратил изобщо не са нещо по-различно от стандартното. Alfa - твоята версия  e базирана на alfa3 от преди 7 години. Другия даже няма да го коментирам (библейски е от към логика). Та \finfo достатъчно добре се справя с установяването на mime_type  на този тип файлове. Отделно оставям логиката на формата, с която качваш изображение или някакъв ексел файл примерно. В нея базовото управление по .extention винаги се прави на последната точка в името на файла. Файловете винаги се преименуват и куп други дреболии. Дори да ти позволя да качиш нарочно някой от тези shell файлове, на потребител apache винаги се забраняват основни функции:
disable_functions =exec,passthru,shell_exec,system,proc_open,popen,curl_exec,curl_multi_exec,parse_ini_file,show_source

Отделно папката в която се намира шела няма права за изпълнение примерно на  bash, sh или php код в нея. 

Все базова защитна функционалност. Има си антивирусни програмки които се рънват на сървъра през определено време за сканиране, но ако не те мързи можеш и сам да си драснеш някакъв базов скенер за директорията и то на php. 

На мен ми е интересно, как се опитваш да ги инжектираш в дадена форма? Преименуваш файла или го прекомпилираш за да се опиташ да симулираш mime_type на даден документ? Чисто от любопитство питам ти какво правиш, не толкова за шеловете - тези, които ми прати, за мен лично са базови. 

Модерен шел може да кажеш на такъв който заигравайки се с енкодинг или документова специфика, през определена масово използвана примерно xls2csv библиотека или някаква собствена специфична такава, може да се инжектира. Даже не твърдя, че ако се инжектира, може да бъде изпълнен, но хе така само за кефа да се вмъкне в папката. Поддържам огромна база и файлова структура в момента.  По-лесно е да удариш датацентъра отколкото да си играеш с shell. 

Ако се спазват всички добри стандарти за мен лично shell, е като SQLi (изчезващ вид) - има го, като уязвимост, но на никой не му се занимава да прави опити и да си губи времето с примерно 1000 опита ръчно да се възползва. 

Ето ти един базов скенер за алармиране дали даден файл може да е съдържа shell команди. Драснах го набързо, само за примера. 
 

class PHP
{
	private $malware = array(
		"functions" => array(
			"system" , 
			"shell_exec", 
			"exec", 
			"eval", 
			"passthru", 
			"fileperms", 
			"base64_encode", 
			"base64_decode",
			"ftp_connect",			
			"ftp_ssl_connect",			
			"php_uname", 
			"phpinfo", 
			"fopen", 
			"rmdir", 
			"readfile", 
			"chmod",
			"chown",
			"unlink",
			"getcwd",
			"escapeshellarg",
			"extract",
			"mail"
		)
	);
	
	public function isThreat($file) 
	{
		$fileContents = file_get_contents($file);
		$threats = false;
		$threatsCounter = 0;
		foreach ($this->malware["functions"] as $function) {
			if (stripos($fileContents, $function."(") !== false) {
				$threats["functions"][] = $function;
				$threatsCounter++;
			}
		}
		if ($threatsCounter > 0) {
			return $threats;
		}
		return false;
	}
	
}

 

Link to post
Share on other sites

Да разбираме, че шелове не се качват и дори да се качат не работят.
Ясно... 🤣
Ами аз няма да тролствам и няма да коментирам нищо повече, разбрах, че няма смисъл.
Който е рабрал, разбрал.

Edited by Митко
Link to post
Share on other sites
Преди 15 часа, Митко написа:

Да разбираме, че шелове не се качват и дори да се качат не работят.
Ясно... 🤣
Ами аз няма да тролствам и няма да коментирам нищо повече, разбрах, че няма смисъл.
Който е рабрал, разбрал.

Пак казвам, че това, което аз коментирам е свързано с добре написан съвременен сайт. Шелове се качват в по-стари или не добре написани системи.
Аз так аи не рочетох как се пробваш да ги качиш, дали с преименуване или прекомпилиране... 

Ако качването на шелове и тяхното изпълнение, бе така лесно, то facebook, tiktok, linkedin, twiter, google и куп други социални мрежи и сайтове щяха през ден да са с хедър 500!!! 

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.