![]() |
И до сих пор в недоумении. То ли лыжи не едут, то ли я под меладонием все это время. Или просто невезет.
На одну компанию, которая занимает не последнюю строчку в поисковике я накопал кучу ссылок, доменов, поддоменов, каких-то скриптов, учетных записей и БД...но нет результата. Не могу найти phpmysql или что-то подобное, дающее возможность кидануть шелл. Потратил кучу времени но с пользой(изучая области, которые раньше не касались, но присутствуют на сайте компании). Отблагодарю чисто символически или нет(по договоренности), если поможете по братски в этом нелегком деле(не тупой, но второй месяц не могу найти админку, все там наворочено) и залить шелл. Или найти phpmyadmin. Или что-то там еще. Или можете подсказать какой-нибудь неодинарный вектор атаки на сайт, если на сайте отсутствуют sql-php-inj Что было сделано: По всем доменам/субдоменам прошелся dirb По демонам прошелся nmap Просканировал резервные IP номера и выцепил оттуда скрытые сервисы Подобрал пароль только к одной учетке но и та оказалась не але. Обошел вдоль и поперек яндекс, гугл, бинг. |
Ну, если CMSка, то можно почекать извесные уязвимости, если самописное что-то, то перерыть разные варианты ввода можно - скобки(и другие спец символы), нул-чарактеры, дайректори траверсал и прочие общеизвесные методы.
Если ищешь pma, или еще что-то, попробуй узнать провайдера, так можно узнать, по какому принципу искать. sqlmap, если еще не пробовал, можно ввести в дело. Можно поискать всякие модули типа файловых менеджеров и погуглить их уязвимости. ftp, если нашел, можно побрутить. Опять же, если что-то рукописное, то можно на Гитхабе чекнуть исходники. Больше на ум ничего не приходит пока |
Сервер - выделенный сервер, возможно вообще виртуализация. То есть могли заморочиться, поставить винду и сверху виртуалку. По крайней мере я там нашел xen
На одном домене самопис, на другом популярная cms, к которой эксплоиты не применишь, но методом брута удалось найти конфигурационные бак файлы Где есть самопис я раз 10 пытался пробрутить на поиск файловых менеджеров но не але. Сложность в том, что там настроено криво(а может и нет .htaccess) который выдает много ложных сигналов. Не могу брутить т.к. не знаю логинов. Некоторые скрипты поставлены криво и удалось вызвать раскрытие путей. Но на этом везение заканчивается. Но такие ошибки, что я просто не понимаю их значение. Может туп, а может действительно мало что из них выйдет Код:
Code:в одной строчке вбиваешь данные и пишет "{"osmp_txn_id":"-85","prv_txn":{},"result":"0","comment":"OK"}" в другой вылазит таблица и поди разбери, что это значит: Код:
Code: |
На сайте нашел директории, объясните их значения или поправьте, если не прав.
/.subversion/auth/svn.simple/ с файлом "acb8cdf444d15b6de3f81ar0f8f7" а там логин и пароль? И что означают passtype, симпл? Код:
Code:два файла. Что означает этот ключ? Возможность авторизоваться на сервере?(я его урезал намеренно, поменял,чтобы не проиндексировался) Или тупо сертификат серверу без логинов и паролей? Код:
Code: |
Цитата:
|
Цитата:
|
simple это не зашифрованный пароль, если шифрация, то там будет например wincrypt.
Осталось найти панель. Попробуй добавить svn. к домену или чекни ssh порт svn (3690) |
С этим то я разобрался, что есть логин в открытом виде "broiler" и пароль "
rfrjqnjgfhjkm" - но совершенно непонятно куда его можно применить. У компании есть два svn домена, которые по сути, дублируют друг друга. Но мне неясно одно: есть ли панель управления svn репозитарием, за счет чего оно управляется и к какой учетной записи принадлежит "broiler" порт 3690 - закрыт, его нет совсем, а логин-пасс не подходят к учетке. Маловероятно, что панель управления будет где-то на другом ip |
Ну и конечно вопрос еще в другом. Нашел файлы *php.bak
За все время администрирования сайтов не встречал скриптов или программ, которые создавали резервные копии с расширением bak Наверняка там лежит что-то еще из разряда резервных копий, но совершенно непонятно какой скрипт или программа создает их |
Цитата:
|
| Время: 02:24 |