ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

28.02.2013, 16:12
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
Мучаюсь уже почти неделю и никак не могу разобраться!
Вот собственно подопытный:xpango.com
Через madSS установил, что на сайте установлен Post Affiliate Pro.Индексация показала, что там вообще нет бд пароль/логин и что на хостинге еще один сайт.....его проверка ничего не дала тоже!Перерыл уже весь интернет, но не один сплоит, пхп-инклудинг и sql-injection не работает, т.к. фс движка переделана полностью!!!Есть предположение, что бд хранится на фтп или другом сайте на этом же хостинге......есть какие-нибудь предположения, как слить бд или получить доступ к админке?Жду и надеюсь!
|
|
|
|

28.02.2013, 16:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 2021
Репутация:
0
|
|
Server: Microsoft-HTTPAPI/2.0
Date: Thu, 28 Feb 2013 11:20:59 GMT
Connection: close
Content-Length: 326
через терминал командой telnet установил вот этот движок
|
|
|
|

28.02.2013, 16:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
и как с ним бороться?гугл молчит......на других форумах люди с квадратными глазами задают один и тот же вопрос-это что за зверь???.....
|
|
|
|

28.02.2013, 17:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 2021
Репутация:
0
|
|
Имя этого "Злобного Зверя" - IIS ))))
|
|
|
|

28.02.2013, 20:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
IIS 2.0?а может показать статьи по его взлому и уязвимостям? на античате нашел только про взлом через инъекцию, но там тема неочем
|
|
|
|

01.03.2013, 00:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
ну тут же все умные ребята!помогите хоть кто!!!
|
|
|
|

01.03.2013, 18:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 10393
Репутация:
2
|
|
Сообщение от mykakasina
mykakasina said:
ну тут же все умные ребята!помогите хоть кто!!!
Если там точно IIS 2.0, то это очень старый IIS и как следствие уязвимости тоже присутсвуют. Открывай метасплоит и делай поиск сплоитов под IIS и пробуй их. Вдруг что подойдет.
|
|
|
|

01.03.2013, 18:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
Microsoft-IIS/7.0
|
|
|
|

01.03.2013, 19:52
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
мда....я кстати уже понял что там IIS 7))пробив по портам ничего не дал....так же после пары просмотров по telnet на порты 80,455,135 их буквально через 15 минут прикрыли)
пробежался по сканерам-пишет что замечена связка(следы использования) таких движков как wordpress и UMI.CMS....какие соображения господа?может подкините статьи по теме или подскажете каким способом можно проникнут в админ панель?
З.Ы.-в начале при сканировании указывалось, что на хостинге есть еще один сайт + 4 фтп....через пол часа после получения данной информации просканил еще раз-пишет что только 1 сайт(который сканил) на хостинге и больше ничего....wtf товарищи???
З.Ы(2)-нужно именно хакнуть движок сайта(получить доступ к заливке шела или админ панели), а не повалить сам хостинг
З.Ы.(3)-по фтп подключиться не получается-пишет что сервер перегружен и не отвечает
|
|
|
|

01.03.2013, 20:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 2190
Репутация:
0
|
|
вот что еще насчет dns домена:
Сообщение от None
xpango.com. 300 IN SOA ns.rackspace.com. hostmaster.rackspace.com. 1361968257 3600 300 1814400 300
xpango.com. 83009 IN A 94.236.54.70
xpango.com. 86400 IN MX 10 mailserver.xpango.com.
xpango.com. 86400 IN NS ns2.rackspace.com.
xpango.com. 86400 IN NS ns.rackspace.com.
xpango.com. 86400 IN TXT "v=spf1 a mx ptr include:spf.mailjet.com a:xpango.com a:smtp.xpango.com mx:xpango.com mx:smtp.xpango.com ~all"
;; ADDITIONAL SECTION:
mailserver.xpango.com. 86400 IN A 213.171.216.65
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|