ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

07.11.2016, 23:30
|
|
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме: 15064
Репутация:
0
|
|
Добрый день , не как не могу найти что делать дальше после выше упомянутой улиты. Я просканировал сайт ( свой ) нашел 5 плагинов на нем. Но не могу понять что делать дальше и где искать эксплойты под плагины. Кому не трудно можете подробнее рассказать про дальнейшие действия после сканирования сайта.
Брутить очень долго и не всегда удобно так как пароля может и не быть. А через плагины мне кажется будет быстрее , я примерно представляю что нужно будет работаь через метасплойт но не представляю как это можно сделать по плагину и как запустить эксплойт и как и что делать дальше
|
|
|

08.11.2016, 02:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 460772
Репутация:
17
|
|
Сплоиты лежат в паблике, погуглите и обрящете. Как работает метасплоит, подробненько описано в нескольких статьях хотя бы даже на Античате. Если чувствуете, что в Метасплоит вам еще рано, юзайте Эрмитаж - как раз "бежевая" магия.
|
|
|
|

08.11.2016, 15:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Покажи, что вывел wpscan тебе.
|
|
|
|

10.11.2016, 00:48
|
|
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме: 15064
Репутация:
0
|
|
|
|
|

10.11.2016, 02:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Некоторые сплоиты это просто описание шагов.
|
|
|
|

10.11.2016, 03:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 460772
Репутация:
17
|
|
Берём название плагина. Ищем под него эксплоит. Читаем, что в этом эксплоите написано. Далее - либо мет, либо ручками - в зависимости от ситуации.
|
|
|
|

10.11.2016, 16:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 300820
Репутация:
90
|
|
ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов
а так Turanchocks_ прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
|
|
|
|

11.11.2016, 10:31
|
|
Новичок
Регистрация: 03.07.2009
Сообщений: 14
Провел на форуме: 15064
Репутация:
0
|
|
zzzzzzzz
Сообщение от t0ma5
t0ma5 said:
↑
ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов
а так
Turanchocks_
прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?
Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?
Что делать с .тхт с таким содержанием :
Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:
USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --
and a password of "1" (without quotes).
which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).
As far as I can see in the mysql logs the query becomes:
SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1
I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).
Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.
# milw0rm.com [2009-02-10]
|
|
|

11.11.2016, 11:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 460772
Репутация:
17
|
|
Сообщение от SDF
SDF said:
↑
zzzzzzzz
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?
Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?
Что делать с .тхт с таким содержанием :
Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:
USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --
and a password of "1" (without quotes).
which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).
As far as I can see in the mysql logs the query becomes:
SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1
I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).
Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.
# milw0rm.com [2009-02-10]
Это описание SQL-инъекции
|
|
|
|

13.11.2016, 00:39
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
таргет в лс и посмотрим.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|