HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Веб-уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.12.2018, 04:55
Sa1nt
Новичок
Регистрация: 13.08.2017
Сообщений: 5
Провел на форуме:
1096

Репутация: 0
По умолчанию

Заранее приношу извинения если создал не в том разделе(
С поиском уязвимостей в web приложении и заливкой шелла никогда проблем не было.
Но как всегда хочется большего
Собственно вопрос как просканировать и подобрать эксплойт для поднятия прав на удаленном web сервере, максимально автоматизировав

А именно интересно:
1) Можно ли забиндевшись на порте, каким либо софтом просканировать ПО на возможные уязвимости для его дальнейшей эксплуатации ?
Если брать в учёт Metasploit как можно создать полезную нагрузку в моей ситуации (при наличии web shell'a)?

2) Например, собрал я информацию по серверу данным скриптом ( https://gist.githubusercontent.com/...5c5e24542ef0d921924252de6/new_check_server.sh )
Дальше искать только в ручную по списку того что там есть по эксплойт базам?
Или же есть аналогичные скрипты которые бы собирали информацию о сервере, которую в последствии можно было бы автоматически обработать?
 
Ответить с цитированием

  #2  
Старый 13.12.2018, 21:26
non_logs
Новичок
Регистрация: 29.12.2016
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Ответ на первое
 
Ответить с цитированием

  #3  
Старый 14.12.2018, 14:02
s1mpl3
Новичок
Регистрация: 16.11.2018
Сообщений: 0
Провел на форуме:
0

Репутация: 0
По умолчанию

Аналогично выбранному тобой скрипту есть саджестеры ( читай "suggester"), которые проверяют систему на доступные в ней CVEшки. В теории может выдать 2-3 CVЕ с линками на эксплоиты. Если поиск неудачный, можно искать мисконфигурации со стороны администратора (кронтабы, суид биты, судо права для других пользователей, часто можно встретить оставленные бекапы или прочие интересные файлы). Либо же пробовать стучать в другие доступные сервисы на машине, окромя веб морды.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.