HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.11.2016, 23:30
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме:
15064

Репутация: 0
По умолчанию

Добрый день , не как не могу найти что делать дальше после выше упомянутой улиты. Я просканировал сайт ( свой ) нашел 5 плагинов на нем. Но не могу понять что делать дальше и где искать эксплойты под плагины. Кому не трудно можете подробнее рассказать про дальнейшие действия после сканирования сайта.

Брутить очень долго и не всегда удобно так как пароля может и не быть. А через плагины мне кажется будет быстрее , я примерно представляю что нужно будет работаь через метасплойт но не представляю как это можно сделать по плагину и как запустить эксплойт и как и что делать дальше
 
Ответить с цитированием

  #2  
Старый 08.11.2016, 02:27
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Сплоиты лежат в паблике, погуглите и обрящете. Как работает метасплоит, подробненько описано в нескольких статьях хотя бы даже на Античате. Если чувствуете, что в Метасплоит вам еще рано, юзайте Эрмитаж - как раз "бежевая" магия.
 
Ответить с цитированием

  #3  
Старый 08.11.2016, 15:48
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Покажи, что вывел wpscan тебе.
 
Ответить с цитированием

  #4  
Старый 10.11.2016, 00:48
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме:
15064

Репутация: 0
По умолчанию

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?

Wpscan

Enumerating plugins from passive detection ...

| 5 plugins found:

[+] Name: friendly-shortcode-blockquote

| Location: http://***.ru/wp-content/plugins/fri...de-blockquote/

[+] Name: q2w3-fixed-widget - v5.0.4

| Latest version: 5.0.4 (up to date)

| Location: http://***.ru/wp-content/plugins/q2w3-fixed-widget/

| Readme: http://***.ru/wp-content/plugins/q2w...get/readme.txt

[+] Name: simple-lightbox - v2.6.0

| Latest version: 2.6.0 (up to date)

| Location: http://***.ru/wp-content/plugins/simple-lightbox/

| Readme: http://**.ru/wp-content/plugins/simp...box/readme.txt

[+] Name: svg-support - v2.2.3.2

| Latest version: 2.2.3.2 (up to date)

| Location: http://**/wp-content/plugins/svg-support/

| Readme: http://***.ru/wp-content/plugins/svg-support/readme.txt

[+] Name: yet-another-related-posts-plugin - v4.3.1

| Latest version: 4.3.1 (up to date)

| Location: http://**.ru/wp-content/plugins/yet-...-posts-plugin/

| Readme: http://**.ru/wp-content/plugins/yet-...gin/readme.txt

[+] Finished: Wed Nov 9 15:57:59 2016

[+] Requests Done: 69

[+] Memory used: 118.102 MB

[+] Elapsed time: 00:00:51
 
Ответить с цитированием

  #5  
Старый 10.11.2016, 02:27
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

Некоторые сплоиты это просто описание шагов.
 
Ответить с цитированием

  #6  
Старый 10.11.2016, 03:05
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Цитата:
Сообщение от SDF  
SDF said:

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?
Wpscan
Enumerating plugins from passive detection ...
| 5 plugins found:
[+] Name: friendly-shortcode-blockquote
| Location:
http://***.ru/wp-content/plugins/fri...de-blockquote/
[+] Name: q2w3-fixed-widget - v5.0.4
| Latest version: 5.0.4 (up to date)
| Location:
http://***.ru/wp-content/plugins/q2w3-fixed-widget/
| Readme:
http://***.ru/wp-content/plugins/q2w...get/readme.txt
[+] Name: simple-lightbox - v2.6.0
| Latest version: 2.6.0 (up to date)
| Location:
http://***.ru/wp-content/plugins/simple-lightbox/
| Readme:
http://**.ru/wp-content/plugins/simp...box/readme.txt
[+] Name: svg-support - v2.2.3.2
| Latest version: 2.2.3.2 (up to date)
| Location:
http://**/wp-content/plugins/svg-support/
| Readme:
http://***.ru/wp-content/plugins/svg-support/readme.txt
[+] Name: yet-another-related-posts-plugin - v4.3.1
| Latest version: 4.3.1 (up to date)
| Location:
http://**.ru/wp-content/plugins/yet-...-posts-plugin/
| Readme:
http://**.ru/wp-content/plugins/yet-...gin/readme.txt
[+] Finished: Wed Nov 9 15:57:59 2016
[+] Requests Done: 69
[+] Memory used: 118.102 MB
[+] Elapsed time: 00:00:51
Берём название плагина. Ищем под него эксплоит. Читаем, что в этом эксплоите написано. Далее - либо мет, либо ручками - в зависимости от ситуации.
 
Ответить с цитированием

  #7  
Старый 10.11.2016, 16:49
t0ma5
Guest
Сообщений: n/a
Провел на форуме:
300820

Репутация: 90
По умолчанию

Цитата:
Сообщение от SDF  
SDF said:

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?
Wpscan
Enumerating plugins from passive detection ...
| 5 plugins found:
[+] Name: friendly-shortcode-blockquote
| Location:
http://***.ru/wp-content/plugins/fri...de-blockquote/
[+] Name: q2w3-fixed-widget - v5.0.4
| Latest version: 5.0.4 (up to date)
| Location:
http://***.ru/wp-content/plugins/q2w3-fixed-widget/
| Readme:
http://***.ru/wp-content/plugins/q2w...get/readme.txt
[+] Name: simple-lightbox - v2.6.0
| Latest version: 2.6.0 (up to date)
| Location:
http://***.ru/wp-content/plugins/simple-lightbox/
| Readme:
http://**.ru/wp-content/plugins/simp...box/readme.txt
[+] Name: svg-support - v2.2.3.2
| Latest version: 2.2.3.2 (up to date)
| Location:
http://**/wp-content/plugins/svg-support/
| Readme:
http://***.ru/wp-content/plugins/svg-support/readme.txt
[+] Name: yet-another-related-posts-plugin - v4.3.1
| Latest version: 4.3.1 (up to date)
| Location:
http://**.ru/wp-content/plugins/yet-...-posts-plugin/
| Readme:
http://**.ru/wp-content/plugins/yet-...gin/readme.txt
[+] Finished: Wed Nov 9 15:57:59 2016
[+] Requests Done: 69
[+] Memory used: 118.102 MB
[+] Elapsed time: 00:00:51
ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов

а так Turanchocks_ прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
 
Ответить с цитированием

  #8  
Старый 11.11.2016, 10:31
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме:
15064

Репутация: 0
По умолчанию

zzzzzzzz

Цитата:
Сообщение от t0ma5  
t0ma5 said:

ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов
а так
Turanchocks_
прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?

Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?

Что делать с .тхт с таким содержанием :

Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:

USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

and a password of "1" (without quotes).

which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).

As far as I can see in the mysql logs the query becomes:

SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1

I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).

Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.

# milw0rm.com [2009-02-10]
 
Ответить с цитированием

  #9  
Старый 11.11.2016, 11:49
Turanchocks_
Guest
Сообщений: n/a
Провел на форуме:
460772

Репутация: 17
По умолчанию

Цитата:
Сообщение от SDF  
SDF said:

zzzzzzzz
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?
Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?
Что делать с .тхт с таким содержанием :
Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:
USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --
and a password of "1" (without quotes).
which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).
As far as I can see in the mysql logs the query becomes:
SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1
I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).
Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.
# milw0rm.com [2009-02-10]
Это описание SQL-инъекции
 
Ответить с цитированием

  #10  
Старый 13.11.2016, 00:39
SooLFaa
Guest
Сообщений: n/a
Провел на форуме:
187765

Репутация: 154
По умолчанию

таргет в лс и посмотрим.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ