Bypass antivirus nod32!

Din păcate, în loc de baze de date antivirus proaspete, așteptam o redirecționare, care a condus spre eset.bg. Poate că acest eveniment ar fi rămas neobservat, dacă nu pentru un singur lucru. Resursa specificată a fost site-ul oficial al reprezentantului bulgar NOD32. Gluma răutăcioasă sau ironia soartei? Această întrebare a apărut în capul meu și a dispărut imediat, dar în schimb a apărut o dorință irezistibilă de a privi un ochi la serverul companiei antivirus. Din interior =).







Oarecum surprinzător a fost prezența a două șanțuri, ale căror hași, împreună cu ceilalți, s-au dus imediat la brute. Rezultatul nu a durat mult de așteptat și, în câteva minute, una dintre parole a mulțumit privirii mele - "Vm0db". Nu este doar la panoul de administrare, sau la SSH, nu se potrivea.

Dar am mai avut încă o șansă - să umple cochilia prin forum board admin, beneficiul motorului de bord a fost trist cunoscut phpbb. Pentru a face acest lucru, trebuia să găsesc calea completă la catalogul forumului, apoi să fac o copie de rezervă a bazei de date, să fac câteva "ajustări" și să restrâng restabilirea bazei de date prin același admin phpbb. Ideea a fost simplă și tentantă, dar numai versiunea forumului a fost patchată în nicăieri, ca urmare a faptului că nici unul dintre bug-urile cunoscute și nu a ajutat la o eroare cu dezvăluirea căilor din directoarele de instalare. Am devenit grijuliu. Situația era din ce în ce mai mult ca un sfârșit mort, și era necesar să-i revizuiască urgent acțiunile, dar timpul petrecut în spatele spargerii sa simțit și forțele mi-au părăsit treptat. Dincolo de fereastră, se zărea deja o perioadă lungă de timp și m-am hotărât să mă culc, după ce am aruncat în fundul forumului (pentru fiecare pompier).

Dar am simțit o bucurie și mai mare atunci când privirea mea sa mutat la ruth-hashes. Faptul este că unul dintre ele coincide complet cu hash-ul parolei utilizatorului hordemgr:

Acest lucru însemna doar un singur lucru - am avut un preț accentuat în mâinile mele:

Dar nu totul a mers bine: trecerea nu sa încadrat nici pe SSH, nici pe FTP, nici pe zona principală de administrare a site-ului. Apoi am taxat clientul MySQL de la RST la una din resursele mele rupte și am încercat să mă conectez la baza de date de la distanță:







De ce hordemgr, dar nu rădăcină, întrebi? Numai utilizatorul hordemgr în câmpul gazdei a fost simbolul prețuit "%" (conform datelor din mysql.user). Cu toate acestea, toate eforturile mele erau în zadar - în loc să accesez baza de date, am văzut greșeala, roca răutăcioasă mi-a urmărit. Din disperarea poziției sale, am început să trag deja injecția SQL-mapată și mi-am dat seama brusc că am uitat complet să verifici drepturile file_priv. Am format în grabă cheia:

Și, ca răspuns, a întors o pagină goală. Apoi am concatenat îndrăzneț char (), prin modificarea interogării către baza de date:

Spre surprinderea mea, conținutul parolei a atârnat în fereastra browserului meu:

Ei bine, următoarea acțiune logică ar fi să citești motorul motorului de resurse și tot felul de configuri. Am decis să încep cu Apache și imediat am oprit - nu era ușor să-i găsesc config-ul. Apoi sa decis să vă redirecționați activitatea spre a determina calea către rădăcina directorului web. După ce am săpat în / etc / passwd, am eliminat două intrări interesante:

Probabil prima parte a căii a fost / var / www, dar ceea ce era în interior era un mister. După fantezie am subliniat opțiunile cele mai realiste:

Privind în perspectivă, voi spune că niciunul nu a dat un rezultat pozitiv. După ce am sapat bug-ul timp de o oră, am fost dezgustat. Fără cunoașterea căii spre directorul web, a fost acoperită și implementarea ulterioară a hacking-ului, și chiar și în cataloagele utilizatorilor era imposibil să se bată. A fost insultă să se oprească, fără a ajunge la linia de sosire. Făcând o scanare a directorului web, speram să găsesc phpmyadmin sau directoare cu bare de cod expuse incorect. Dar, din păcate, n-am avut noroc aici. Apoi m-am dus mecanic la fișierul / etc / hosts și am găsit o intrare curioasă:

89.25.53.73 web.nod32.bg web

89.25.53.74 parteneri.nod32.bg parteneri

89.25.53.71 gateway.nod32.bg gateway

89.25.53.72 statistici stats.nod32.bg

Și am văzut instalat și gata să lucreze phpMyAdmin! Victoria a fost pentru mine! În câteva minute am fost în plină desfășurare în bază (folosind pliurile pliate). Ceea ce era înăuntru, nu voi spune - un secret militar. Un lucru este important - în plus față de accesul la citirea fișierelor de pe server și admin forumuri, am avut acces deplin la baza de date a biroului anti-virus.

O mulțime de a juca în jurul valorii de bază și de batjocură în inimă biroul bulgar NOD32, am curățat istoria Operei și am închis browserul. După ce am început Outlook și am estimat textul scrisorii, i-am scris câteva rânduri administratorului de resurse, indicând bug-urile disponibile. După ce m-am gândit, m-am uitat la monitor și doar o dată fereastra nou-pop-up a antivirusului meu iubit cu propunerea de a actualiza bazele de date mi-a revenit la realitate.

Încercați tot felul de opțiuni și nu renunțați niciodată.

Nu uitați să verificați software-ul standard instalat pe server, ca de exemplu, în cazul meu, phpmyadmin.







Articole similare

Trimiteți-le prietenilor: