HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 03.11.2017, 11:55
Elektrolife
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

~~DarkNode~~ сказал(а):

Анализ и поиск инъекции однозначно лучше руками. А вот после обнаружение вектора можна автоматизировать... Ведь когда понятна логика веб приложения то и тампер скрипт свой можно для скульмапа написать.

Назрел ещё один вопрос: предположим я получил доступ к скулю через инъекцию. Могу я как то получить управление над сервером,на которм крутится этот сайт ? В идеале - получить сессию meterpreter
 
Ответить с цитированием

  #22  
Старый 03.11.2017, 13:45
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Можно , но
Цитата:

Elektrolife сказал(а):

Назрел ещё один вопрос: предположим я получил доступ к скулю через инъекцию. Могу я как то получить управление над сервером,на которм крутится этот сайт ? В идеале - получить сессию meterpreter

Можно, но не всегда, нужно иследовать саму скуль сперва , изучить какие права в скуле , работают ли стакед квери , есть ли права на запись и чтение файлов. В любом случае самая распространенная схема примерно такая -
скуль,
чтение конфигов,
получение пасов с бд
проверка этих учётных данных из базы на всех возможных сервисах сервера где есть авторизация и попытка логина на них
Попытка записи в файл( создать веб Шелл)
Метерпретер
Закрепление в каком-то файле ,например css или картинке
Попытка обхода всякого рода ограничений
Исследование веб сервера , энумирация , анализ данных ( поиск суидников, исследование кронтаб, поиск эксплоитов по версии ядра, поиск эксплоитов по установленному ПО и т.д)
Попытка повышение в системе , получение рут доступа.
Установка руткита , закрепление в системе.
 
Ответить с цитированием

  #23  
Старый 01.04.2018, 02:35
wooolff
Новичок
Регистрация: 19.02.2017
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

А когда продолжение? и если получится видео с переводом)))
 
Ответить с цитированием

  #24  
Старый 03.04.2018, 05:20
pr0phet
Новичок
Регистрация: 02.04.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Elektrolife сказал(а):

Привет!
Занялся на днях изучением SQL инъекции и иже с ними. Просветите - с чего лучше начать ? Приблизительно знаю как работает скуль,немного понимаю в запросах. Лучше использовать автоматизацию в поиске инъекций или ручками ?

После того, как хорошо усвоится логика построения sql запросов, можно пустить sqlmap через тот же Burp и посмотреть какие пайлоады использует он. Мне помогло в свое время расширить кругозор в этой области.
 
Ответить с цитированием

  #25  
Старый 03.04.2018, 10:09
Elektrolife
Новичок
Регистрация: 21.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

p.r0phe.t сказал(а):

После того, как хорошо усвоится логика построения sql запросов, можно пустить sqlmap через тот же Burp и посмотреть какие пайлоады использует он. Мне помогло в свое время расширить кругозор в этой области.

Для этого необходимо сначала мало-мальски изучить Burp ) Вообще на мой взгляд пентест сетей и ОС существенно различается с пентестом веб
 
Ответить с цитированием

  #26  
Старый 03.04.2018, 10:56
pr0phet
Новичок
Регистрация: 02.04.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

Elektrolife сказал(а):

Для этого необходимо сначала мало-мальски изучить Burp ) Вообще на мой взгляд пентест сетей и ОС существенно различается с пентестом веб

Ну в общем да - концепции разные.
По поводу Burp: просто включить прокси, натравить sqlmap на него и в хистори смотреть, какие запросы скулмап генерит к сайту.
Дальше, немного изучив его, можно перенаправлять уже в другие модули и раскручивать руками.
Даже при удачной раскрутке sqlmap'om будет виден конечный подобранный пайлоад. Далее играться с ним руками.
На начальном этапе считаю будет наглядным
 
Ответить с цитированием

  #27  
Старый 06.04.2018, 10:32
<~DarkNode~>
Новичок
Регистрация: 20.10.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

p.r0phe.t сказал(а):

Ну в общем да - концепции разные.
По поводу Burp: просто включить прокси, натравить sqlmap на него и в хистори смотреть, какие запросы скулмап генерит к сайту.
Дальше, немного изучив его, можно перенаправлять уже в другие модули и раскручивать руками.
Даже при удачной раскрутке sqlmap'om будет виден конечный подобранный пайлоад. Далее играться с ним руками.
На начальном этапе считаю будет наглядным

Для того что бы смотреть пейлоады и запросы достаточно добавить параметр в sqlmap -v 3
Или для совсем детальной информации -v 5
 
Ответить с цитированием

  #28  
Старый 06.04.2018, 11:36
pr0phet
Новичок
Регистрация: 02.04.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Цитата:

сказал(а):

Для того что бы смотреть пейлоады и запросы достаточно добавить параметр в sqlmap -v 3
Или для совсем детальной информации -v 5

Согласен. Просто мне было удобней в бурпе видеть их в хистори (нежели просто текст в консоли) и нужные перенаправлять в репитер допустим. Или в другие модули.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.