Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Demostración Symlink [Video] + Explicación bypass info

  • 1 Respuestas
  • 3154 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Agosto 30, 2012, 04:14:04 am »
Hola todos les comparto mi video sobre como hacer  symlink y sobre como hacer bypass al symlink. El video no revela información de terceros   


Bypass symlink

El video no muestra como hacer el bypass pero dejare la explicación aquí

Algunas webshell pueden hacer Symlink  de forma directa cuando se puede leer el archivo named.conf entonces aparece el dominio y el link de symlink y la hacer clic vas directo a los archivos de configuración de esa cuenta, pero la webshell que uso por ciero es la madspotshell tambien te indica que funciones esta deshabilitadas en el archivo php.ini si alli figura symlink la webshell ya no podrá leer la cuenta de forma directa pero aun así todavía se puede acceder a la cuenta de la siguiente forma

En el directorio donde estemos ejecutando el symlink, vamos a agregar el siguiente codigo en el archivo .htaccess

Options all
DirectoryIndex Sux.html
AddType text/plain .php
AddHandler server-parsed .php
AddType text/plain .html
AddHandler txt .html
Require None
Satisfy Any

Cuando ejecuto un symlink de forma directa desde mi webshell se crea un directorio de nombre root a el cual vamos acceder desde la url  luego vamos el home asi http://web.com/sym/root/home/ alli va a geenerar Forbidden  lo que haremos sera terminar de añadir la ruta completa a la cuenta que nos interesa  asi http://web.com/sym/root/home/cuenta/public_html en este punto ya es posible leer los archivos de la cuenta con la ayuda del archivo .htaccess

Espero les sirva de ayuda

en mi canal  youtube van a encontrar mas videos
http://www.youtube.com/user/andrewtwo14/videos

Saludos  ;)

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Agosto 30, 2012, 01:18:16 pm »
Muy Bueno este Aporte estaba por armar uno pero me ganaste de manos!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 3210
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
Nuevo Bug en Java 7u17 (Video MSF) [Applet Reflection Type Confusion RCE]

Iniciado por Acidkode

Respuestas: 3
Vistas: 2990
Último mensaje Abril 26, 2013, 11:47:02 am
por M3XT4R
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 6718
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
[Video] Jugando al JuAckEr pt 1. [No es tutorial][SQLi+Deface]

Iniciado por Xt3mP

Respuestas: 0
Vistas: 2803
Último mensaje Julio 21, 2010, 07:43:44 pm
por Xt3mP
Send vídeo Youtube the victim with Metasploit

Iniciado por BrowserNet

Respuestas: 1
Vistas: 5305
Último mensaje Mayo 23, 2016, 07:46:58 pm
por Random