sqlmap DBA + fckeditor 2.6.6

Discussion in 'Песочница' started by vonuchka88, 15 Dec 2016.

  1. vonuchka88

    vonuchka88 New Member

    Joined:
    14 Dec 2016
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Итак, что имею:
    1. сайт на апач+пых+mysql (maria)
    2. sql-shell (sqlmap) с дба (db admin), без stacked queries
    3. fckeditor 2.6.6 Build 25427 (залить шелл не смог... ковырялся долго...)

    Хотелось бы попробовать залить шелл через sqlmap --file-write, но я не могу определить корневую диру сайта. Пых не показывается ошибки (кроме sql). Конфиги /etc/php5/apache2/php.ini, /etc/apache2/apache2.conf, /etc/apache2/sites-enabled/000-default.conf читаются через --file-read, но не содержат нужную инфу. Пытался руками подобрать имя конфига в /etc/apache2/sites-enabled/*.conf, а также брутить /var/www/* - не нашел.

    Какие еще есть способы обнаружения корневой сайта? Имея на руках такие уязвимости, что бы вы предприняли для получения контроля над сервером или над UPDATE/INSERT? И вот еще, мне удалось раскодить хеш одного дба юзера, но там ограничение по IP. В сетях я не силен (впрочем, как и во всем остальном), но вроде подделать IP на TCP нельзя?
     
  2. vonuchka88

    vonuchka88 New Member

    Joined:
    14 Dec 2016
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Сегодня узнал, что без stacked queries залить шелл через --file-write не получится.

    +
    Нашел таблицы InstantCMS, даже пароль админа раскодил, но в админку зайти не получается, при вводе любых данных редиректит на главную страницу. Не знаю что еще интересного можно в базе найти.

    Еще через nmap нашел shellshock (nikto говорит то же самое)

    nmap site.ru -p 80 --script=http-shellshock --script-args uri=/

    PORT STATE SERVICE
    80/tcp open http
    | http-shellshock:
    | VULNERABLE:
    | HTTP Shellshock vulnerability
    | State: VULNERABLE (Exploitable)
    | IDs: CVE:CVE-2014-6271
    | This web application might be affected by the vulnerability known as Shellshock. It seems the server
    | is executing commands injected via malicious HTTP headers

    Подделываю агента, но страница никак на это не реагирует. Отдает такую же страницу, какую отдает с нормальным агентом. Признаков того, что запросы проходят на сервер нет. Скорее всего нмап тупит из-за того, что страница отдает 200 при поддельных заголовках.

    Подскажите, что можно еще наковырять?
     
  3. Ravenous

    Ravenous Elder - Старейшина

    Joined:
    14 Jul 2012
    Messages:
    115
    Likes Received:
    29
    Reputations:
    26
    Пароль админа от InstantCMS а также других юзеров/модеров подбирал на ftp,ssh,mysql, и почте? Надо искать расскрытие пути в этой цмс и читать конфиг.
    Права походу граммотно раставлены на конфиги виртуальных хостов...