Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Куда копать? (https://forum.antichat.xyz/showthread.php?t=441735)

Diadlo 08.09.2016 01:01

Всем доброго времени суток. Такая ситуация: есть сайт. Нужно получить к нему хоть какой-нибудь доступ. nmap:

.SpoilerTarget" type="button">Spoiler
PORT STATE SERVICE VERSION

21/tcp open ftp ProFTPD or KnFTPD

22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

53/tcp open domain PowerDNS 3.3.3

80/tcp open http nginx 1.10.1

49152/tcp filtered unknown

Service Info: OS: Unix

Для ftp и dns искал эксплоиты. Самые свежие не прошли. К остальному нет идей, откуда подступится

whois не показал ничего интересного.

Через digп получил (из интересного):
  • TXT запись "v=spf1 ip4:92.63.104.164 a mx ~all" Что это может обозначать?
  • MX записи в стиле mail.site.ru, которые редиректят на СОВЕРШЕННО другой сайт (стоит ли его исследовать? Какая может быть связь?)
На 80 порту крутится сайт, у которого почти любая страница ридеректит на главную, контент которой немного рандомный. Прошелся dirb'ом. Из интересного нашел:
  • phpmyadmin/
  • service/ -- в которой не обнаружено ничего полезного, кроме js и css используемых логином
  • media/ -- харнит картинки с сайта
  • login -- Форма авторизации повторяющую стилистику вк, которая, очевидно, сохраняет данные в базу. После попытки залогинится отправляется POST запрос на эту же страницу с параметрами VK[login] и VK[pass]. Ни ручной поиск (в нем не силен), ни sqlmap не дали положительных результатов
  • custom -- Страница, на которую происходит перенаправление после авторизации. Получает POST "id=########", где указан некий номер
Прошу помощи у опытных людей. Может я что-то упускаю. Ссылку на сайт не выкладываю, что бы не сочли очередной просьбой взломать

ДОБАВЛЕНО: Забыл указать ещё одну страницу. Добавлена. Так же Burp помог откопать SSI иньекцию на форме логина. Однако "exec cmd" не дает никакого эффекта (ответ всегда пустой. А запись в файл ничего не меняет). Получил DOCUMENT_ROOT. Пробовал делать include /etc/passwd но не вышло. Может что-то не так делаю?

Код:

Code:

faza02 08.09.2016 02:18

кроме брутфорса директорий и сканироания нмапом бывают еще веб-уязвимости

Diadlo 08.09.2016 02:28

Я догадываюсь

Ну, это лишь поиск точек входа. Ведь неприменно должна быть возможность ввода каких-то данных, ведь так?

В данном случае, я искал эти самые точки входа с помощью dirb. В результате нашел несколько. Но из них ничего полезного выудить не смог.

korneev 08.09.2016 11:04

openssh

Diadlo 08.09.2016 12:11

К бруту хотелось бы прибегать в последнюю очередь. Но 10k паролей из SecList уже не прошли.

phpMyAdmin 4.10.0.16

pas9x 08.09.2016 12:34

Цитата:

Сообщение от Diadlo
Diadlo said:

ДОБАВЛЕНО: Забыл указать ещё одну страницу. Добавлена. Так же Burp помог откопать SSI иньекцию на форме логина.

Пфф. Если это так, то возможностей дохренища вообще. Это получается, ты любой файл (в рамках прав доступа) считать с сервера можешь. Если цмс не самописанная то можно считать её конфиг, а там пароль для коннекта к БД. Пхпмайадмин у тебя уже есть. Если самописанная, то можно руками поискать конфиг по стандартным путям. На этом сайте может и не быть дыр, зато другие сайты находящиеся на одном аккаунте могут быть дырявыми. Через бинг можно искать другие сайты на этом-же сервере.

Цитата:

Сообщение от Diadlo
Diadlo said:

TXT запись "v=spf1 ip4:92.63.104.164 a mx ~all" Что это может обозначать?

https://ru.wikipedia.org/wiki/Sender_Policy_Framework

Цитата:

Сообщение от Diadlo
Diadlo said:

22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

Я вот честно не понимаю нмап. На любом сервере, где работает ssh можно узнать версию ОС, а нмап этого досихпор не умеет. Подключаешься на 22 порт любым tcp-клиентом, даже телнетом и узнаёшь название и версию ОС.

Дыры вообще могут быть там, где их не ждёшь. Взломать "влоб" можно вообще далеко не всё. Дыры могут быть, например, у хостера. А может на сайте сидит тупой саппорт и открывает любой присланный на почту файл. Вариантов тут море и никто не будет тебе рассказывать полный алгоритм взлома со всеми ветками его сценария.

Diadlo 09.09.2016 10:06

Цитата:

Сообщение от pas9x
pas9x said:

Это получается, ты любой файл (в рамках прав доступа) считать с сервера можешь. Если цмс не самописанная то можно считать её конфиг, а там пароль для коннекта к БД.

Только файл из директории с самим сайтом. Скорее всего, на сайте работает правило, что /*/ редиректит на главную, если нет более точного правила для данного URL. Сайт самописный. Вряд ли есть CMS вообще.

За линк на Sender Policy Framework спасибо.

Цитата:

Сообщение от pas9x
pas9x said:

Я вот честно не понимаю нмап. На любом сервере, где работает ssh можно узнать версию ОС, а нмап этого досихпор не умеет. Подключаешься на 22 порт любым tcp-клиентом, даже телнетом и узнаёшь название и версию ОС.

Не всегда на баннере указана ОС. В данном, например, случае баннер "SSH-2.0-OpenSSH_5.3". (Никогда не видел, что бы там была ещё и версия ОС)

Цитата:

Сообщение от pas9x
pas9x said:

А может на сайте сидит тупой саппорт и открывает любой присланный на почту файл.

На сайте нет техподдержки/мыла админа

pas9x 09.09.2016 11:01

PTR 92.63.104.164 = mhost13.ispserver.com

Если домену в spf прописан этот айпишник - значит сайт хостится на ispserver.com

На этом хостинге админы нормальные, маловероятно что ты найдёшь дыры в конфигурации самого сервера.

Предполагаю, что взломать ты хочешь говносайт. Проще забить на это дело, оно не стоит трат времени.


Время: 13:33