ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.09.2015, 08:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Сообщение от None
1. Удалось вытащить phpinfo.php, согласно которому установлено: операционка - LinuxRedhat, сервер - Apache/2.2.3 (CentOS), PHP Version 5.3.6, phpMyAdmin 2.11.11.3, mysql 5.1.58.
Собственно вопрос, что означает последний адрес: HTTP_X_FORWARDED_FOR- 95.141.31.xxx, HTTP_X_REAL_IP - 95.141.31.xxx, REMOTE_ADDR - 95.141.31.xxx, SERVER_ADDR - 62.76.47.XXX? Виртуалка?
Это твои ip, а сервер addr - адрес сервера.
Сообщение от None
Может ли быть такое, что админки вообще нет (не сконфигурирована), а сайт заливается по ftp? Или искать другую админку (пока методом тыка нашел закрытые папки h**p://цель/code/, h**p://цель/cgi-bin/, с авторизацией h**p://цель/ webmail/src/login.php/, открытую h**p://цель/icons/).
может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
Нужно сканировать, чтобы найти ее. сканером директории.
Сообщение от None
4. В корне находятся (forbidden) /.htaccess, /.htpasswd, /.htconfig - может, вся соль там?)) Куды копать дальше?
линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)
------------------------
Теперь у меня самого вопрос.
Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
|
|
|
|

03.09.2015, 11:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Muracha
Muracha said:
↑
Это твои ip, а сервер addr - адрес сервера.
может быть как угодно. может быть админка со скулей, может админка со стандартным паролем админ и пр.
Нужно сканировать, чтобы найти ее. сканером директории.
линки, пароль и конфиг. Ничего интересного. Максимум, найдешь пару директории и хешированный пароль в DES(если есть права на запись.)
------------------------
Теперь у меня самого вопрос.
Каким образом можно прочитать чужие файлы на сервере? Через mysql я уже попытался...
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
|
|
|
|

03.09.2015, 12:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 54593
Репутация:
0
|
|
Сообщение от BabaDook
BabaDook said:
↑
union select 1,2,3,4,5,load_file('путьк чужёму вайлу на сервере'),6,7,8,9,0 -- Но я думаю тебя просто туда не пустят, не каждый свой файл можешь прочитать.
у меня есть шелл. есть доступ к записям файлов, есть доступ к БД phpmyadmin пользователя. дело даже не в sql ini..
Использовал статью https://xakep.ru/2013/11/16/read-file-in-mysql/ но как-то грустно.
То есть не сработало.
|
|
|
|

04.09.2015, 12:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 3011
Репутация:
0
|
|
|
|
|
|

04.09.2015, 13:47
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
Провел на форуме: 961428
Репутация:
662
|
|
Как в sqlmap заменить union на /*!12345uNIoN*/
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data
Как заюзать?
|
|
|

04.09.2015, 15:18
|
|
Guest
Сообщений: n/a
Провел на форуме: 132418
Репутация:
652
|
|
Сообщение от DezMond™
DezMond™ said:
↑
Как в sqlmap заменить union на /*!12345uNIoN*/
--prefix=PREFIX Injection payload prefix string
--suffix=SUFFIX Injection payload suffix string
--tamper=TAMPER Use given script(s) for tampering injection data
Как заюзать?
Тампер-скрипты посмотрите, должен быть такой в папке /tamper.
|
|
|
|

05.09.2015, 00:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от YaBtr
YaBtr said:
↑
Тампер-скрипты посмотрите, должен быть такой в папке /tamper.
Я так понимаю скрипт называется unionalltounion
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#FF8000"]#!/usr/bin/env python
[/COLOR][COLOR="#DD0000"]""" Copyright (c) 2006-2013 sqlmap developers (http://sqlmap.org/) See the file 'doc/COPYING' for copying permission """
[/COLOR][COLOR="#0000BB"]from lib[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]core[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]enums import PRIORITY
__priority__[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]PRIORITY[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]HIGHEST
def dependencies[/COLOR][COLOR="#007700"](): [/COLOR][COLOR="#0000BB"]pass
def tamper[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]payload[/COLOR][COLOR="#007700"], **[/COLOR][COLOR="#0000BB"]kwargs[/COLOR][COLOR="#007700"]): [/COLOR][COLOR="#DD0000"]""" Replaces /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/ with /*!12345uNioN*/ /*!12345seLEcT*/
>>> tamper('-1 /*!12345uNioN*/ /*!12345AlL*/ /*!12345seLEcT*/') '-1 /*!12345uNioN*/ /*!12345seLEcT*/' """
[/COLOR][COLOR="#007700"]return[/COLOR][COLOR="#0000BB"]payload[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]replace[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]"UNION ALL SELECT"[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]"/*!12345uNioN*/ /*!12345seLEcT*/"[/COLOR][COLOR="#007700"]) if[/COLOR][COLOR="#0000BB"]payload[/COLOR][COLOR="#007700"]else[/COLOR][COLOR="#0000BB"]payload[/COLOR][/COLOR]
|
|
|
|

11.09.2015, 10:46
|
|
Guest
Сообщений: n/a
Провел на форуме: 28937
Репутация:
0
|
|
|
|
|
|

11.09.2015, 10:51
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
попробуйте вектор без пробелов
|
|
|

11.09.2015, 12:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|