HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.05.2015, 00:36
Mister_Bert0ni
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме:
35015

Репутация: 57
По умолчанию

Ребят, помогите советом.Путь к админке сайта лежит через htaccess аунтификацию.Гдето на просторах интернета мне встречалась статья о тот, что ее можно легко обойти.Только вот вспомнить не могу никак(. Может среди вас кто то встречался с похожей проблемой?

Доступ к .htpasswd 403(Forbiddeb) ((.

В интернете писали что иногда бывает что httaccess ставит лимит на GET | POST запросы.Тип послать можно ложный пост запрос а потом перепрыгнуть на /admin/index.php как вот тут

Может кто знает как еще можно обойти?
 
Ответить с цитированием

  #2  
Старый 14.05.2015, 07:29
NonSens
Новичок
Регистрация: 09.05.2015
Сообщений: 3
Провел на форуме:
1033

Репутация: 0
По умолчанию

Цитата:
Сообщение от Mister_Bert0ni  

Ребят, помогите советом.Путь к админке сайта лежит через htaccess аунтификацию.Гдето на просторах интернета мне встречалась статья о тот, что ее можно легко обойти.Только вот вспомнить не могу никак(. Может среди вас кто то встречался с похожей проблемой?
Доступ к .htpasswd 403(Forbiddeb) ((.
В интернете писали что иногда бывает что httaccess ставит лимит на GET | POST запросы.Тип послать можно ложный пост запрос а потом перепрыгнуть на /admin/index.php как вот тут
Может кто знает как еще можно обойти?
А после того как очень просто обойдешь htaccess, скинь мне интернет на флешку.

Проще найти другую дырку, чем ломиться через ht
 
Ответить с цитированием

  #3  
Старый 14.05.2015, 12:49
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

ищи локальный инклуд и инклудь .htpasswd, затем бруть пассы в формате md5(Unix) или DES, вот тебе и будет проход бейсик авторизации, можешь еще найти XSS и подсунуть ее авторизованному админу
 
Ответить с цитированием

  #4  
Старый 16.05.2015, 13:25
denza
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме:
53

Репутация: 0
По умолчанию

кстати вопрос по теме, тоже есть досутп в админку и даже удалось вытащить md5 apr1, но никак не пробивается, я так понимаю там соль, где она обычно хранится?
 
Ответить с цитированием

  #5  
Старый 16.05.2015, 13:37
Шниперсон
Познающий
Регистрация: 14.05.2015
Сообщений: 63
Провел на форуме:
20946

Репутация: 3
По умолчанию

Цитата:
Сообщение от denza  

кстати вопрос по теме, тоже есть досутп в админку и даже удалось вытащить md5 apr1, но никак не пробивается, я так понимаю там соль, где она обычно хранится?
Соль обычно хранится в бд. Посмотри внимательно все поля таблицы
 
Ответить с цитированием

  #6  
Старый 16.05.2015, 14:59
denza
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме:
53

Репутация: 0
По умолчанию

Цитата:
Сообщение от Шниперсон  

Соль обычно хранится в бд. Посмотри внимательно все поля таблицы
Это в какой ещё бд? я имею в виду апачевский файл, он же без базы данных может работать

вот такое вытащил: admin:$apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ//

и пароль по идеи не сложный, ибо там штук 5 админов
 
Ответить с цитированием

  #7  
Старый 16.05.2015, 15:03
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от denza  

Это в какой ещё бд? я имею в виду апачевский файл, он же без базы данных может работать
вот такое вытащил: admin:$apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ//
и пароль по идеи не сложный, ибо там штук 5 админов
нет никакой соли. значит пароль сложнее, чем вы думаете.
 
Ответить с цитированием

  #8  
Старый 16.05.2015, 15:08
Dr.Frank
Постоянный
Регистрация: 31.07.2002
Сообщений: 312
Провел на форуме:
1212427

Репутация: 187
По умолчанию

соль находится в самом хеше, между знаками $

для хеша $apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ// соль равна GYim.xzp

однако, большинству программ перебора паролей не нужно указывать соль отдельно, они берут её прямо из хеша
 
Ответить с цитированием

  #9  
Старый 16.05.2015, 19:28
denza
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме:
53

Репутация: 0
По умолчанию

Цитата:
Сообщение от Dr.Frank  

соль находится в самом хеше, между знаками $
для хеша $apr1$
GYim.xzp
$JfTWrQiofKKHKJzVVoxZ// соль равна
GYim.xzp
однако, большинству программ перебора паролей не нужно указывать соль отдельно, они берут её прямо из хеша
угу, так и думал, пробовал подобрать через cudaHashcat 1.36, нефига не получилось

кстати нашел ещё инфу, походу он 1000 раз шифрует хеш от хеша:

Enable an Apache-specific algorithm using an iterated (1,000 times) MD5 digest of various combinations of a random 32-bit salt and the password (userid:$apr1$salt$hash). This is the encoding generated by the htpasswd -m command.

жаль cmd5.ru не поддерживает его
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.