Уважаемые пользователи форума, убедительно просим вас переходить в телеграмм продавца, исключительно по предоставленной ссылке. Проверяйте продавца, отправив сообщение на электронную почту, чтобы убедиться в том, что вы общаетесь действительно с ним.

Ковыряем ~ShELL EnSlaVeR~ [2015]

Тема в разделе "Хакинг. Программирование", создана пользователем TEXHO, 18 янв 2018.

  1. TEXHO

    TEXHO Member

    Сообщения:
    141
    Симпатии:
    0
    [​IMG]

    Давным давно ходит по разным форумочкам менеджер шеллов - Shell Enslaver. В переводе с пиндосского - шеллов поработитель, а также рабовладелец (и сталобыть угнетатель). Софт давно слит в паблик, и как-то поздним вечером я решил поковыряться в нем своими сальными от волнения лапками.

    Ковырял я не очень долго, но успел найти много всякого...

    Активные XSS

    При добавлении шелла можно вызвать XSS.

    [​IMG]

    1) URL:

    http://stark.in/wso1.php?#,123)><script>alert(1)</script>
    2) PASS:

    #,123)><script>alert(1)</script>
    3) BACKDOOR:

    http://stark.in/wso1.php?#,123)><script>alert(1)</script>
    4) Добавление бекдора:

    [​IMG]

    Пихаем вот энто вот:

    http://123.ru/123123><script>alert()</script><br style=
    5) Добавление коммента:

    [​IMG]

    Пихаем такое:

    123123><script>alert()</script><br style=
    6) XSS при добавлении шеллов через файл реализуется примерно также как и в остальных случаях.

    Просмотр содержимого папок

    В этих папках не лежит .htaccess, нет пустых index.html:



    Т.е. в большинстве случаев, можно увидеть отчеты и сходу спиздить шеллы и прочее.

    Обход авторизации

    Если не подходит дефолтная пара логин/пароль (root/toor), все равно есть возможность получить доступ к самой панели. Проверка проходит в этом участке кода (файл init.php):

    Code:
    if( (basename($_SERVER[REQUEST_URI]) != login.php) && ((@$_SESSION[login] != ADMIN_NAME) || (@$_SESSION[hash] != ADMIN_HASH)) ) {
    header(Location: login.php);
    exit;
    }​

    Обратите внимание на первую часть условия - подразумевалось, что если страница, на которой мы находимся != login.php и сессии админа нету, то нас перекинет на login.php. Но мы ведь можем влиять на $_SERVER[REQUEST_URI]. Надеятся, что функция basename защитит от непрошенных гостей было бы слишком наивно:


    И мы уже видим то, что нам не положено было видеть:

    [​IMG]

    Да, корявенько но все функционирует... Не хватает только стилей. Изменим запрос еще немного:


    Вот теперь все как надо...

    Заливка шелла

    Залить шелл? Проще простого:

    [​IMG]

    Выделяем хотя бы 1 шелл галочкой в меню, жмем upload. Имя не меняется, шелл будет лежать в папке
    Если используете обход авторизации, то придется лишь немного изменить запрос (все по аналогии) в Burp Suite или чем вы там пользуетесь...

    Как найти цели?

    Когда мы уже владеем всей необходимой для похека информацией, нам остается только найти как можно больше этих самых енслейверов.

    Способ 1. robots.txt по умолчанию в менеджере не лежит, поэтому можно попробовать гугл-дорки:

    intitle:~ShELL EnSlaVeR~ intext:Autorization
    intitle:~ShELL EnSlaVeR~ inurl:login.php

    Все что там можно было найти, уже давно поломано.

    Прочие способы на ваш страх и риск (не проверял, но теоретически могут сработать):

    Способ 2. Используем скриптокиддовый интеллект (он же СИ). Постим по всем форумам и шлако-хеко-саентам этот менеджер шеллов, добавив небольшую стучалочку на Js, чтобы только узнать линк к фреймеру. Плюс в том, что не надо пихать всяких палевных бекдоров и вообще как-то менять php-файлы (риск улететь в блеклист минимален, ога).

    Способ 3. Также предполагает использование умопомрачительных навыков СИ. Опрашиваем всех знакомых ламеров/недохеккеров, на предмет того, пользуется ли кто данным менеджером. Если таковые имеются, то через некоторое время просим продать/дать погонять 1-2 шелла. Дописываете в начало шелла такую штучку:

    Code:
    $fh = fopen(log.txt,a);
    fwrite($fh, $_SERVER[HTTP_REFFERRER]);
    fclose($fh);​

    И пишете благодетелю: дружок, там на шелле детское порно, чот не пашет, проверь. Подло обманутый вами ламер (детского порно на самом деле там нет, так ведь?) заходит в шелл и палит в реферере адрес своего менеджера шеллов (если конечно он не отключил подстановку реферера в браузере и заходил именно через энслейвера). Вы же, мерзки потирая рученки, уже можете творить непотребства.

    Способ 4. Сдаете огромные списки на чек покупателям, внедрив заранее js-код. Если кто-то из покупателей шеллов использует shell enslaver для чекинга этих списков, то вы легко сможете узнать адрес фреймера и далее по списку (даже кук угонять не надо). Как видоизменение этого варианта - дописываете в начало каждого своего шелла стучалку, как в прошлом способе.

    Способ 5. Вы ищете чужие шеллы на своих доступах. Найденные шеллы не удаляете, а перезаписываете в них вместо кода шелла, код записывающий реферер. И ждете удачного улова.

    Вроде все. Иногда и поработитель может быть порабощен.

    © r00t

Поделиться этой страницей