Local File inclusion ilə reverse shell almaq
Last updated
Last updated
Sınaq məqsədi ilə bunu DVWA-nın üzərində yoxlayacam.
Birinci saydın LFİ həssas olub olmadıqını yoxlayırıq.
URL hissəsində include.php hissəsini silib yerinə /etc/passwd yazıb yoxlayırıq.
Və nəticədə bizə /etc/passwd icində yazılanları göstərir.
Bununla biz LFİ olduqunu bildik.İndi /var/log/auth.log faylını oxumaqa çalışaq.
Biz burdan bir çox məlumat əldə edirik.İndi ssh ilə daxil olmaqa çalışaq əgər hər şeyi düz etmişiksə birim logumun gəlib /var/log/auth.log yazılmalıdı.Bunu yoxlamaq üçün ssh random bir ad və password yazırıq.
İndi isə səhifəni yenilədikdə görərikdi bizim logumun ora düşüb.
Deməli server bizim sorğumuzu emal edib auth.log faylına yazır.Beləliklə biz bura payload yazdırıb reverse shell ala bilerik bunun üçün aşağıdakı payload dan istifadə edirik.
passthru
funkiyası php də verilən əmri runlamaq ucun istifadə olunur.
base64_decode
bu funksiya base64 şifrələnmiş yazını deşifrələmək üçün istifadə olunur.
Bu payload reverse shell hissəsini base64 şifrələnib bunun səbəbi biz payloadı bir başa göndərə bilmirik.Buna görədə əvvəlcədən base64 ilə şifrələyib base64_decode
funksiyasından istifadə edirik payload hədəfə catdıqdan sonra özü-özünü de deşifrələsin.Normalda payload aşağıdakı kimidi:
Mən reverse shell almaq üçün nc istifadə edirəm amma belə bir sual çıxır ortaya bəs hədəf sistemdə nc olmasa.Bu problem deyil reverse shell almaqın başqa üsuları var.
İndi bu payloaddan istifadə etmək üçün ssh ilə bağlanan zaman username hissəsinə bu payloadı yazırıq.
Beləliklə payloadımız log lara yazıldı.İndi nc ilə dinləmə acıb səhifəni yeniləməliyik.
Nəticə olaraq reverse shell alırıq.