![]() |
Может кто сказать, как это сделать на определенном сайте?
Я сейчас о сканерах, разных детектах уязвимостей и т.д... Буду благодарен за любую информацию! И на какой лучше сидеть ОС? Линукс или можно и через Винду? |
Очень общий вопрос. Фактический ты просишь в одном собщение расписать весь процесс пентеста.
Я тебе предложу почитать методологии фаззинга, методологии пентеста, ачатик, хабру. Вот список куда можно заглянуть 1) PTES 2) PTF 3) ISSAF 4) cCouncil Penetration Testing Methodologies 5) NIST SP 800-115 По поводу ОС. Я сижу на винде, а сервера держу на юникосвых системах. Тут вопрос вкуса. |
Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше! Я почитаю, надеюсь понять хоть что-то сказанное там. |
Цитата:
|
Цитата:
|
Цитата:
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории. Уязвимостей приложений вроде нет. Стучался по портам(open два,один 80,а на ftp пароль). |
Цитата:
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.) И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей https://github.com/danielmiessler/SecLists Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат. |
.SpoilerTarget" type="button">Spoiler: Как вариант такая ошибка
https://www.sendspace.com/file/56295l Цитата:
|
Тогда все проще (полный путь раскрыт, имя переменной известно), постарайтесь отыскать конфигурационные файлы, ssh ключи и подобные вещи.
Какие именно файлы искать https://blog.g0tmi1k.com/2011/08/bas...ge-escalation/ довольно хороший список, часто пригождается. Если умеете раскручивать php-include то дальше просто дело техники. |
Цитата:
|
| Время: 15:14 |