HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.11.2010, 19:07
komsomolec
Guest
Сообщений: n/a
Провел на форуме:
1073

Репутация: 0
По умолчанию

Доброе время суток, дорогие бойцы невидимого фронта! Я не хакер, но тяга к науке заставила меня обратиться к Вам за советом.

Я делаю научную работу и мне очень нужен один файлик с данными рынка.

Находится он по адресу www.mforum.ru/sub/090219_1555_NAUET_MForum.pdf

Я внимательно прочитал посты на данном ресурсе и получил следующие результаты(исправьте, что неправильно написал).

Некоторая информация:

1. Доступа к данному файлу осуществляется http basic auth, либо моджно заполнить FORMу активационного кода

2. Движок/скрипт сайта, как мне показалось, свой, нестандартный

3. Сайт работает на nginx

Попытки добраться до файла:

1. Брутфорс

Для этого тяжкого занятия я избрал 2 пути.

Путь А. Подбираль пароль для http basic auth

Brute AE2 оказался соверщшенно бесполезной вещь, потому что постоянно выдает ва результатах левые пароли, которые не подходят.

AccessDiver брутит без таких косяков, но сколько бы я не скармливал ему словарей, он мне ничего путного не выдавал.

Путь B. Подбирал пароль к FORMе. Почему-то AccessDiver иногда косячил (выдавал неправильный код)

Может я что-то неправильно делаю? Подскажите, как правильно через него брутить эту форму?

2. Попытка доступа к хешу паролей пользователей. Пытался заиметь доступ к .htpaswrd Он гнаходится в корне сайта, но доступ к нему запрещен, не удалось взять.

3. SQL-injections

Пытался найти уязвимости SQL, но из-за плохого знания синтаксиса запросов и отсутствия опыта ничего не удалось.

Товарищи, направьте на правильный путь! Подскажите, что можно предпринять для получения желаемого файла?

Очень буду благодарен за конструктивные идеи и любую помощь!
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ