ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

14.05.2015, 00:36
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 142
Провел на форуме: 35015
Репутация:
57
|
|
Ребят, помогите советом.Путь к админке сайта лежит через htaccess аунтификацию.Гдето на просторах интернета мне встречалась статья о тот, что ее можно легко обойти.Только вот вспомнить не могу никак(. Может среди вас кто то встречался с похожей проблемой?
Доступ к .htpasswd 403(Forbiddeb) ((.
В интернете писали что иногда бывает что httaccess ставит лимит на GET | POST запросы.Тип послать можно ложный пост запрос а потом перепрыгнуть на /admin/index.php как вот тут
Может кто знает как еще можно обойти?
|
|
|

14.05.2015, 07:29
|
|
Новичок
Регистрация: 09.05.2015
Сообщений: 3
Провел на форуме: 1033
Репутация:
0
|
|
Сообщение от Mister_Bert0ni
↑
Ребят, помогите советом.Путь к админке сайта лежит через htaccess аунтификацию.Гдето на просторах интернета мне встречалась статья о тот, что ее можно легко обойти.Только вот вспомнить не могу никак(. Может среди вас кто то встречался с похожей проблемой?
Доступ к .htpasswd 403(Forbiddeb) ((.
В интернете писали что иногда бывает что httaccess ставит лимит на GET | POST запросы.Тип послать можно ложный пост запрос а потом перепрыгнуть на /admin/index.php как вот тут
Может кто знает как еще можно обойти?
А после того как очень просто обойдешь htaccess, скинь мне интернет на флешку.
Проще найти другую дырку, чем ломиться через ht
|
|
|

14.05.2015, 12:49
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
ищи локальный инклуд и инклудь .htpasswd, затем бруть пассы в формате md5(Unix) или DES, вот тебе и будет проход бейсик авторизации, можешь еще найти XSS и подсунуть ее авторизованному админу
|
|
|

16.05.2015, 13:25
|
|
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме: 53
Репутация:
0
|
|
кстати вопрос по теме, тоже есть досутп в админку и даже удалось вытащить md5 apr1, но никак не пробивается, я так понимаю там соль, где она обычно хранится?
|
|
|

16.05.2015, 13:37
|
|
Познающий
Регистрация: 14.05.2015
Сообщений: 63
Провел на форуме: 20946
Репутация:
3
|
|
Сообщение от denza
↑
кстати вопрос по теме, тоже есть досутп в админку и даже удалось вытащить md5 apr1, но никак не пробивается, я так понимаю там соль, где она обычно хранится?
Соль обычно хранится в бд. Посмотри внимательно все поля таблицы
|
|
|

16.05.2015, 14:59
|
|
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме: 53
Репутация:
0
|
|
Сообщение от Шниперсон
↑
Соль обычно хранится в бд. Посмотри внимательно все поля таблицы
Это в какой ещё бд? я имею в виду апачевский файл, он же без базы данных может работать
вот такое вытащил: admin:$apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ//
и пароль по идеи не сложный, ибо там штук 5 админов
|
|
|

16.05.2015, 15:03
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от denza
↑
Это в какой ещё бд? я имею в виду апачевский файл, он же без базы данных может работать
вот такое вытащил: admin:$apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ//
и пароль по идеи не сложный, ибо там штук 5 админов
нет никакой соли. значит пароль сложнее, чем вы думаете.
|
|
|

16.05.2015, 15:08
|
|
Постоянный
Регистрация: 31.07.2002
Сообщений: 312
Провел на форуме: 1212427
Репутация:
187
|
|
соль находится в самом хеше, между знаками $
для хеша $apr1$GYim.xzp$JfTWrQiofKKHKJzVVoxZ// соль равна GYim.xzp
однако, большинству программ перебора паролей не нужно указывать соль отдельно, они берут её прямо из хеша
|
|
|

16.05.2015, 19:28
|
|
Новичок
Регистрация: 26.05.2010
Сообщений: 0
Провел на форуме: 53
Репутация:
0
|
|
Сообщение от Dr.Frank
↑
соль находится в самом хеше, между знаками $
для хеша $apr1$
GYim.xzp
$JfTWrQiofKKHKJzVVoxZ// соль равна
GYim.xzp
однако, большинству программ перебора паролей не нужно указывать соль отдельно, они берут её прямо из хеша
угу, так и думал, пробовал подобрать через cudaHashcat 1.36, нефига не получилось
кстати нашел ещё инфу, походу он 1000 раз шифрует хеш от хеша:
Enable an Apache-specific algorithm using an iterated (1,000 times) MD5 digest of various combinations of a random 32-bit salt and the password (userid:$apr1$salt$hash). This is the encoding generated by the htpasswd -m command.
жаль cmd5.ru не поддерживает его
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|