Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Shell em Imagens

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Shell em Imagens

    Bom galera esse tuto visa mostrar como nós podemos burlar um upload de um site para hospedar uma Shell. Mas antes alguns pontos

    Oque é uma Shell?

    É o componente que faz a ligação entre o kernel e o usuário. Toda vez que o usuário digita um comando e pressiona |Enter|, a Shell interpreta os
    comandos e manda para o Kernel.

    Mais informações Clique Aqui para ver sobre exploit,shell,root e outros

    Oque farei com uma Shell hospedada?

    Bom depende do tipo de Shell que você upar no site. Existem Shell’s que upam outras Shell( Você: lol p/ q isso. Eu: Calma eu já falo), existem Shell que te dão o controle do site inteiro, alguns para ler arquivos, outras para usar a máquina como zumbi enfim...
    Lembrando que as Shells, podem ser em php,c...

    E essas Shells são upadas naquele famoso link mais ou menos assim.



    Problemas:

    Ai que surge um problema. Porque muitos desses “uploads”, geralmente verificam a extensão do arquivo. Alguns não verificam então você pode upar uma página Shell.php e virar admin na página.Mas essa verificação por extensão é boa e ruim ao mesmo tempo, boa porque fornece uma falsa segurando pro web máster que fez, e ruim porque ele verifica o TIPO DE EXTENSÃO, e não o arquivo em Si.

    Como assim?

    Posso upar uma Shell Php, porém com a extensão . JPG que ele aceitará, depois é só mudar de volta para .php e você tem o acesso.

    Como Vencer essas barreiras então:

    Simples, para saber o tipo de validação do campo, infelizmente é só testando mas por exemplo você pode ter uma Shell assim

    CÓDIGO:
    C99.jpg.php



    Porque? Porque se ele aceitar, significa que o campo verifica apenas a primeira extensão depois de um “ . “ (ponto)

    Assim mesmo ele sendo upado como uma jpeg, ele vai ser reconhecido pelo sistema como um Php assim você terá o acesso ao sistema, basta ir no site da vitima e no final por essa extensão upada ou seja.

    CÓDIGO:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...




    Outros casos é ao contrário primeiro tem que vir a extensão, do pho e depois do jpeg por ele verifica até o final da informação depois do ponto.

    Ai ficaria assim

    CÓDIGO:
    C99.php.jpeg




    Ai você tem que depois dar um jeito de mudar essa extensão usando um exploit por exemplo.



    Um outro tipo é usando um é o que se pode anular a última extensão através de um comando null.

    O arquivo renomeado ficaria assim:

    CÓDIGO:
    C99.php.jpg OU minhashell.jpg. php



    O filtro iria aceitar o arquivo por ele ser uma extensão .jpg, porém como à um comando anulando a última extensão, então ele reconheceria o arquivo como .php e isso novamente te daria acesso adminsitrativo.

    Dúvidas,perguntas e chorumelas estamos ae... Abraços
    Se me bloqueiam de um lado, eu me infiltro do outro
    Eu sou pior que um rato eu entro pelo esgoto
    Voltei de preto pro combate sem medo de apanhar
    Eu não sou Jesus Cristo então vou revidar!
    Similar Threads

  • Font Size
    #2
    Tem bypass por content-type também.
    Yes, I am a criminal. My crime is that of curiosity. My crime is
    that of judging people by what they say and think, not what they look like.
    My crime is that of outsmarting you, something that you will never forgive me
    for.

    I am a hacker, and this is my manifesto. You may stop this individual,
    but you can't stop us all... after all, we're all alike.

    Comment


    • Font Size
      #3
      Faltou só por a fonte Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... de qualquer forma ajuda o pessoal.

      Comment


      • Font Size
        #4
        ou tente upar da seguinte forma..

        shell;.php3;jpg.;gif
        shell;.php;.gif;.jpg
        shell;.jpg
        shell.php;.jpg;gif(.jpg
        shell.php3
        shell;.php;php3
        isso e um bypass manual , bem antigo muitos poucos usam as vezes funciona...
        mas hoje em dia muitos usam xpls próprias para isso , mas ate foi um belo simples post explicativo sobre o assunto roubado da inurl(noobs)
        hehe bom dia

        Comment

        X
        Working...
        X