Просматривая Exploit-DB обращаю внимание, что довольно много уязвимостей позволяют получить логин/пароль от базы данных. Но не могу понять, что потом с этими данными делать? Если не установлен phpmyadmin, то что толку с того, что знаешь пароль от базы? Попробовать забрутить все открытые nmap-ом сервисы и успокоиться на этом?
с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
Тему, кстати, можно сносить. Есть дубликат: /threads/424765/ Например, чем? Кстати, есть ли в природе утилита для эксплуатации LFI? Очень люблю sqlmap, но для LFI ничего подобного не встречала. И как прочитать данные, если нет шелла?
это не дубликат. там у человека есть только wp-config. https://rdot.org/forum/showthread.php?t=343 мы ведь об одних вещах говорим? LFI - local file INCLUDE
Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента. В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.) Статейку изучаю. Mersi.
И всё-таки повторю свой вопрос на счёт инструментария. Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap. Или если такое существует, то им не делятся?
https://github.com/P0cL4bs/Kadimus Эээ...что-то странный вопрос ) тысячи софтов позволяют собирать информацию и использовать (OWASP Xenotix XSS Exploit Framework,Metasploit Framework etc etc) SqlMAP заточен под использование sql-injection
Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.) В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное. Как пример, есть проект post-exploitation. Там есть wiki-страничка, где приведены файлы, которые стоит изучить. /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере) /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня) /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт) Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д. Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
Как то локально тестил, если иметь читалку, и знать название БД (это к примеру можно узнать через тот же wp-config.php) и знать путь до mysql, в моем(локальном случае, денвер) у меня путь таков Z:\usr\local\mysql-5.5\ где в папке data лежат папки с названием БД, т.е если мы сможем прочитать к примеру в моем случае файл Z:\usr\local\mysql-5.5\data\sat\wp_users.MYD содержит следующие: от сюда мы видим логин пас админа из БД sat, таблица wp_users. На практике, нам может не хватить прав для чтения!