Эксплуатация LFI в WordPress

Discussion in 'Песочница' started by 6agupa, 30 Jun 2015.

  1. 6agupa

    6agupa New Member

    Joined:
    8 May 2015
    Messages:
    27
    Likes Received:
    4
    Reputations:
    0
    Просматривая Exploit-DB обращаю внимание, что довольно много уязвимостей позволяют получить логин/пароль от базы данных. Но не могу понять, что потом с этими данными делать? Если не установлен phpmyadmin, то что толку с того, что знаешь пароль от базы? Попробовать забрутить все открытые nmap-ом сервисы и успокоиться на этом?
     
  2. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
     
    _________________________
    grimnir likes this.
  3. 6agupa

    6agupa New Member

    Joined:
    8 May 2015
    Messages:
    27
    Likes Received:
    4
    Reputations:
    0
    Тему, кстати, можно сносить.
    Есть дубликат: /threads/424765/

    Например, чем?
    Кстати, есть ли в природе утилита для эксплуатации LFI?
    Очень люблю sqlmap, но для LFI ничего подобного не встречала.

    И как прочитать данные, если нет шелла?
     
  4. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    это не дубликат. там у человека есть только wp-config.
    https://rdot.org/forum/showthread.php?t=343

    мы ведь об одних вещах говорим? LFI - local file INCLUDE
     
    _________________________
  5. 6agupa

    6agupa New Member

    Joined:
    8 May 2015
    Messages:
    27
    Likes Received:
    4
    Reputations:
    0
    Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.

    В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)

    Статейку изучаю. Mersi.
     
  6. yarbabin

    yarbabin HACKIN YO KUT

    Joined:
    21 Nov 2007
    Messages:
    1,664
    Likes Received:
    913
    Reputations:
    363
    тогда да, вариантов в разы меньше, в той теме большинство описано.
     
    _________________________
  7. 6agupa

    6agupa New Member

    Joined:
    8 May 2015
    Messages:
    27
    Likes Received:
    4
    Reputations:
    0
    И всё-таки повторю свой вопрос на счёт инструментария.

    Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.

    Или если такое существует, то им не делятся?
     
  8. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,109
    Likes Received:
    828
    Reputations:
    231
    https://github.com/P0cL4bs/Kadimus
    Эээ...что-то странный вопрос ) тысячи софтов позволяют собирать информацию и использовать (OWASP Xenotix XSS Exploit Framework,Metasploit Framework etc etc)
    SqlMAP заточен под использование sql-injection
     
    _________________________
  9. 6agupa

    6agupa New Member

    Joined:
    8 May 2015
    Messages:
    27
    Likes Received:
    4
    Reputations:
    0
    Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)

    В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.

    Как пример, есть проект post-exploitation. Там есть wiki-страничка, где приведены файлы, которые стоит изучить.
    • /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
    • /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
    • /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
    Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.

    Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
     
  10. Filipp

    Filipp Elder - Старейшина

    Joined:
    10 May 2015
    Messages:
    251
    Likes Received:
    56
    Reputations:
    31
    Ну так напиши!) А вообще, зачем оно тебе? Что руки настолько безнадежны?
     
  11. winstrool

    winstrool ~~*MasterBlind*~~

    Joined:
    6 Mar 2007
    Messages:
    1,399
    Likes Received:
    883
    Reputations:
    859
    Как то локально тестил, если иметь читалку, и знать название БД (это к примеру можно узнать через тот же wp-config.php) и знать путь до mysql, в моем(локальном случае, денвер) у меня путь таков Z:\usr\local\mysql-5.5\ где в папке data лежат папки с названием БД, т.е если мы сможем прочитать к примеру в моем случае файл Z:\usr\local\mysql-5.5\data\sat\wp_users.MYD содержит следующие:
    от сюда мы видим логин пас админа из БД sat, таблица wp_users.

    На практике, нам может не хватить прав для чтения!
     
    _________________________
    grimnir and 6agupa like this.
  12. HAXTA4OK

    HAXTA4OK Super Moderator
    Staff Member

    Joined:
    15 Mar 2009
    Messages:
    942
    Likes Received:
    835
    Reputations:
    605
    сработает скорее всего только на винде, идея уже была давно, на линукс не хватит прав
     
    _________________________
    6agupa likes this.