Маскировка шелла под картинку


Задача: Замаскировать шелл под местность с помощью .htaccess

Решение
Заливая шелл на какой-нибудь ресурс, ты, конечно, хочешь, чтобы он прожил максимально долго, и не был удален злобными админами в первый же день. Для этого шеллы прячут и маскируют под местность, чтобы файл не вызывал подозрений. А какие файлы в первую очередь вызывают подозрения? Ну, конечно же, скрипты. То есть, файлы с расширением .php .phtml .cgi .pl и т.д. будут проверены первыми. И, напротив, не вызывают подозрения, например, картинки. Но какая же польза от файла с расширением .jpg или .gif, скажешь ты. Ведь он не исполняемый и, если даже засунуть в него .php-код, то, чтобы он заработал, нужен будет инклуд. Это не совсем так, а точнее, совсем не так. Заставить апач воспринимать файл с любым расширением как .php нам поможет .htaccess.

Посмотрим, как это делается:

Узнать имена колонок в таблице, зная ее название

Задача: Узнать имена колонок в таблице, зная ее название
Решение: Представлю недавно опубликованный на форуме sla.ckers.org юзером Paic способ, с помощью которого можно узнать имена колонок, если они имеют тип NOT NULL. Отправляем первый запрос, чтобы узнать, сколько колонок в нужной нам таблице:
id=1 and (select * from users) = (1)
В результате MySQL вернет ошибку «Operand should contain 7 column(s)». Это значит, что в таблице users 7 полей. Тогда составим логически верный запрос:
id=1 and (1,2,3,4,5,6,7) = (select * from users union select 1,2,3,4,5,6,7 limit 1)
Запрос верный и ошибки мы не увидим. А теперь о том, как узнать имена колонок. Для каждого поля в запросе поочередно подставляем последовательность символов %0 и, если у поля стоит ключ NOT NULL, мы увидим ошибку. Посмотрим на примере:
id=1 and (1,2,3,4,5,6,7) = (select * from users union select 1%0,2,3,4,5,6,7 limit 1)
В итоге видим ошибку – «Column ‘id’ cannot be null».
(c)xakep.ru

Обход фильтрации пробелов в SQL-injection


Задача: Обойти фильтрацию пробелов в SQL-injection
Решение

В прошлом номере я уже рассказал, как можно обойти фильтрацию запятых, но подобная фильтрация встречается крайне редко, совсем другой случай – фильтрация пробелов. Скажем, ты нашел инъекцию на крупном новостном портале, но никак не можешь ее раскрутить, так как все известные тебе варианты пробелов не работают. Давай рассмотрим такой код
<?php
if(isset($_GET['id']) && $_GET['id']!=»){
if(strstr($_GET['id'],» «) {die «HACK ALERT»};
if(strstr($_GET['id'],»/**/») {die «HACK ALERT»};
if(strstr($_GET['id'],»+») {die «HACK ALERT»};
if(strstr($_GET['id'],»%20″) {die «HACK ALERT»};

Обход фильтрации символов запятой при проведении SQL-Injection

Задача: Обойти фильтрацию символов запятой при проведении SQL-Injection
Решение:
Задача не банальная. Хоть и встречается редко, но, как правило, ставит в тупик многих людей. Допустим, мы имеем такой код:
<?php
if(isset($_GET['id']) && $_GET['id']!=»){
$replaced = preg_replace(/,/,»,$_GET);

….
здесь какие-то запросы с использованием переменной $replaced
К чему же мы приходим? Невозможно использовать конструкцию union select, если в запросе участвует больше 2-х полей. ОК, крутим как слепую, скажешь ты. Но в данном случае большинство известных способов, таких как использование функций substring(), mid(), ExtractValue(), а также последние наработки Qwazar’a в области раскрутки слепых инъекций работать не будут. Что же делать? Будем использовать логику SQL-выражений, и здесь поможет нам LIKE.
Для начала узнаем версию:

Собственный анонимайзер


HTTP Local Proxy–это анонимайзер  работающий через php гейт(ы), пригодиться тем кто хочет скрыть свой IP но не имеет доступа к прокси/сокс серверам. Сам процесс выбор нужного IP адреса сводиться к выбору хостинга. Что делать? Заливаем на сервер обычный php скрипт, запускаем у себя на тачке клиента, настраиваем адрес прокси в браузере и работаем. Как работает? При запуске клиент загружает из файла адреса наших скриптов, и работает как прокси. Мы отправляем инфу клиенту, он скрипту, скрипт получает то что мы хотеле и отправляет ответ клиенту а он нам) В архиве 3 файла gate.php, host.txt, proxy.exe

Установка и сохранение BackTrack 4 на USB


Первым делом форматируем флешку, закидуем на нее Grub4Dos – программу для заргрузки с флешки. О том как устанавливать Grub4Dos читаем тут
после открываем образ BT4 программой Ultra ISO копируем содержимое в корень флешки.
открываем файл MENU.lst в любом текстовом редакторе и добавляете  следующее:
title BackTrack4
kernel /boot/vmlinuz BOOT=casper boot=casper nopersistent rw quiet vga=0×317
initrd /boot/initrd.gz

сохраняете все это дело и перезагружаете компьютер, флешку не вытаскивайте!
Существует 2 вида выбора загрузки:
  1. Перед загрузкой жмете клавишу F12 (выбор устройств с которых будет произведена загрузка)
    ищите свою флешку и жмете ENTER
  2. Перед загрузкой жмакаете на клавишу Delete (загрузка BIOS) выставляете загрузку с флешки, сохраняете настройки и перезагружайте.

Инсталляция загрузчика GRUB4DOS с Русским меню Ver.2




1. Перед началом операции флешку рекомендуется отформатировать программой HPUSBFW (369Кб), предварительно сохранив с неё всё необходимое (если есть)
2. Скачиваем этот файл: GRUB4DOS_RUS_v.2
3. Запускаем его. После запуска выбираем (кнопкой Обзор) цель, то есть то устройство на которое будем устанавливать Загрузчик.
Это либо Жёсткий диск, либо Флешка.
Если собираемся ставить на Флешку, значит выбираем корень флешки Х:\
(Х – Буква вашей флешки)
Если собираемся ставить на Жёсткий диск, значит выбираем корень диска C:\ (или на какой вы хотите, главное чтоб был Активным)