HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 23.09.2011, 23:32
SergioBlog
Guest
Сообщений: n/a
Провел на форуме:
3807

Репутация: 0
По умолчанию

Залили веб-шелл, забиндили порт/сделали бекконект и получили консольный шелл с правами юзера.

Логично что первым делом uname -a и подбор сплойта, а если нет под конкретное ядро, что дальше?

Ищите бажные демоны? Поделитесь опытом На что нужно обращать внимание, куда копать)
 
Ответить с цитированием

  #2  
Старый 24.09.2011, 04:35
попугай
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме:
2459557

Репутация: 606


По умолчанию

Зачем лишнюю работу делать?

uname -a видно еще на стадии веб-шелла, и можно оценить эксплоитабельность сервера, а далее уже биндинг/бекконект и сплоиты.
 
Ответить с цитированием

  #3  
Старый 26.09.2011, 21:08
ipetryxa
Guest
Сообщений: n/a
Провел на форуме:
505

Репутация: 0
По умолчанию

/thread103415.html
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ