ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

03.09.2017, 15:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 1122
Репутация:
0
|
|
Может кто сказать, как это сделать на определенном сайте?
Я сейчас о сканерах, разных детектах уязвимостей и т.д...
Буду благодарен за любую информацию!
И на какой лучше сидеть ОС?
Линукс или можно и через Винду?
|
|
|
|

04.09.2017, 00:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Очень общий вопрос. Фактический ты просишь в одном собщение расписать весь процесс пентеста.
Я тебе предложу почитать методологии фаззинга, методологии пентеста, ачатик, хабру.
Вот список куда можно заглянуть
1) PTES
2) PTF
3) ISSAF
4) cCouncil Penetration Testing Methodologies
5) NIST SP 800-115
По поводу ОС. Я сижу на винде, а сервера держу на юникосвых системах. Тут вопрос вкуса.
|
|
|
|

04.09.2017, 00:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 1122
Репутация:
0
|
|
Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше!
Я почитаю, надеюсь понять хоть что-то сказанное там.
|
|
|
|

04.09.2017, 00:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Сообщение от Barbarosska12
Barbarosska12 said:
↑
Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше!
Я почитаю, надеюсь понять хоть что-то сказанное там.
Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема. https://vk.com/doc354733499_437330859
|
|
|
|

04.09.2017, 01:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 1122
Репутация:
0
|
|
|
|
|
|

29.01.2018, 22:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 6813
Репутация:
0
|
|
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
|
|
|
|

30.01.2018, 11:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 221
Репутация:
0
|
|
Сообщение от CoolHucker
CoolHucker said:
↑
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
|
|
|
|

30.01.2018, 13:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 6813
Репутация:
0
|
|
.SpoilerTarget" type="button">Spoiler: Как вариант такая ошибка
https://www.sendspace.com/file/56295l
Сообщение от froOzzy
froOzzy said:
↑
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей
https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
Админку нашёл,организацию входа в неё хер пойму,при вводе неправильных данных ничего не происходит похоже,ни ошибки ,ничего вообще.
|
|
|
|

30.01.2018, 18:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 744
Репутация:
0
|
|
Тогда все проще (полный путь раскрыт, имя переменной известно), постарайтесь отыскать конфигурационные файлы, ssh ключи и подобные вещи.
Какие именно файлы искать https://blog.g0tmi1k.com/2011/08/bas...ge-escalation/ довольно хороший список, часто пригождается. Если умеете раскручивать php-include то дальше просто дело техники.
|
|
|
|

31.01.2018, 14:36
|
|
Guest
Сообщений: n/a
Провел на форуме: 187765
Репутация:
154
|
|
Сообщение от CoolHucker
CoolHucker said:
↑
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
Не живите вебом одним. Осмотритесь на периметре. Может есть какие то соседи с открытой редиской или рсинком. Или может веба стучится куда то. Гляньте домены и субдомены в зоне. Составьте сетевую карту на основе проведенной разведки. Да и социалочку даже юзануть можно попробовать. Век, когда всё и вся хекалось только кавычками к сожалению ушел. Сегодня хекеры более изобретательны даже вебовщики.
|
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|