ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

04.07.2017, 00:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
залился на сервак, повысился до рута, я в линуксе запущеном на vmware.
Сетка компании, в сетке есть пару виндовых машин и пару виртуалок на них.
Как атаковать сетку?? Как запустить ентерналблу и натравить его на винду с виртуалки?
Может можно как-то пробросить трафик с моей машины в их сеть, что бы не поднимать на чужём ОС своё обладнення?
спасибо
|
|
|
|

04.07.2017, 00:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 1607
Репутация:
0
|
|
Глянь как опознаются машины в сети - ip/mask & mac.
Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
|
|
|
|

04.07.2017, 06:56
|
|
Новичок
Регистрация: 26.05.2007
Сообщений: 8
Провел на форуме: 23906
Репутация:
-5
|
|
Добрый,
подскажите, есть ли здесь sql-injection и как её раскрутить, как тока не пробовал ничего не берет, sqlmap глухо с разными тамперами((
.SpoilerTarget" type="button">Spoiler: site
mmosoc275.2x.mmosolution.com/admin/index.php?route=ticket/ticket&token=j29jGuAj6LSZYPBNeBl94dEidP92Kdvc&sort=email&order=DESC
Логин/Пароль: demo
Параметр: sort
|
|
|

04.07.2017, 10:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от y-es
y-es said:
↑
Глянь как опознаются машины в сети - ip/mask & mac.
Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
ifconfig
eth0 Link encap:Ethernet HWaddr 52:54:00:85:E5:01
inet addr:192.168.1.52 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::5054:ff:fe85:e501/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:50029039 errors:0 dropped:209 overruns:0 frame:0
TX packets:26546699 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:314731670 (300.1 MiB) TX bytes:1387961011 (1.2 GiB)
Interrupt:10 Base address:0xe000
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:104853 errors:0 dropped:0 overruns:0 frame:0
TX packets:104853 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:21969819 (20.9 MiB) TX bytes:21969819 (20.9 MiB)
Сообщение от None
Nmap scan report for 2.corp (192.168.1.2)
Host is up (0.0039s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh Cisco SSH 1.25 (protocol 2.0)
23/tcp open telnet Cisco router
80/tcp open http Cisco IOS http config
443/tcp open ssl/http Cisco IOS http config
MAC Address: 28:94:0F:4F:00:C7 (Unknown)
Device type: switch
Running: Cisco IOS 12.X
OS details: Cisco 2950, 2960, 3550, 3560, or 3750 switch (IOS 12.1 - 12.2)
Network Distance: 1 hop
Service Info: OS: IOS; Device: router
Nmap scan report for 3.corp (192.168.1.36)
Host is up (0.00068s latency).
Not shown: 979 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS 6.1.7601
80/tcp open http Microsoft IIS httpd 7.5
88/tcp open kerberos-sec Microsoft Windows kerberos-sec
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap
443/tcp open ssl/http Microsoft IIS httpd 7.5
445/tcp open netbios-ssn
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap
3268/tcp open ldap
3269/tcp open ssl/ldap
3389/tcp open microsoft-rdp Microsoft Terminal Service
6129/tcp open unknown
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC
|
|
|
|

05.07.2017, 08:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 7519
Репутация:
0
|
|
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
|
|
|
|

05.07.2017, 10:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 76692
Репутация:
138
|
|
Сообщение от danil911
danil911 said:
↑
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.
Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).
Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
|
|
|
|

05.07.2017, 11:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
Сообщение от danil911
danil911 said:
↑
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user
если скуля в GET попробуй POST/HEADER/BLABLALBA1212
|
|
|
|

05.07.2017, 11:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 7519
Репутация:
0
|
|
Сообщение от ACat
ACat said:
↑
можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user
если скуля в GET попробуй POST/HEADER/BLABLALBA1212
Пробовал обойти waf, юзая тамперы и смотря на ф-и вроде charencode и.т.д, не вышло, а касательно подключиться к серверу, сбрутил пароли из юзера, это уже сделано, но ,как я понимаю, для подключения нужно чтобы был открыт 3306 порт мускульный ? Nmap говорит, что нету.
Сообщение от dooble
dooble said:
↑
Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.
Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).
Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
|
|
|
|

05.07.2017, 11:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 76692
Репутация:
138
|
|
Сообщение от danil911
danil911 said:
↑
С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
Читать скрипты (и .htaccess) и разбираться.
load_file().
|
|
|
|

05.07.2017, 12:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 60408
Репутация:
0
|
|
он же сказал, что фильтруется слэш.
Ищи админку. ищи другую админку. ищи какие-то интерфейсы на суб-доменах. заюзай dnsenum с нормальным словарём.
но мне кажется это гонево что фильтруется слэш
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|