ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

07.04.2011, 00:53
|
|
Guest
Сообщений: n/a
Провел на форуме: 4344
Репутация:
0
|
|
Знаю ip жертвы, открытые порты 21 / tcp ftp, 22 / tcp ssh, 23 / tcp telnet, 80 / tcp http, 1863 / tcp - msnp, 1864 / tcp - paradym-31port, 5190 - про этот порт не знаю.
есть доступ к почте жертвы.
конекчусь с помощью putty через ssh или telnet port и получаю epic fail
возможно у жертвы стоит галочка в удаленном помощнике - проверил что-то не получается зайти.
Цель проникнуть на комп, получить доступ, опыта нет подскажите идеи что можно придумать.
|
|
|
|

07.04.2011, 01:49
|
|
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
Провел на форуме: 5386281
Репутация:
1177
|
|
Сообщение от Pbz
Pbz said:
Знаю ip жертвы, открытые порты 21 / tcp ftp, 22 / tcp ssh, 23 / tcp telnet, 80 / tcp http, 1863 / tcp - msnp, 1864 / tcp - paradym-31port, 5190 - про этот порт не знаю.
есть доступ к почте жертвы.
конекчусь с помощью putty через ssh или telnet port и получаю epic fail
возможно у жертвы стоит галочка в удаленном помощнике - проверил что-то не получается зайти.
Цель проникнуть на комп, получить доступ, опыта нет подскажите идеи что можно придумать.
Фаервол может делать "epic fail".
Так же у жертвы может быть динамический IP. И вообще странное что у юзера открыты эти порты, может это роутер? =\
|
|
|

07.04.2011, 03:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 4344
Репутация:
0
|
|
Сообщение от Tigger
Tigger said:
Фаервол может делать "epic fail".
Так же у жертвы может быть динамический IP. И вообще странное что у юзера открыты эти порты, может это роутер? =\
Да роутер вроде есть, кстати по ssh сразу кричит epic fail, а вот через telnet вроде заходит, в настройках не указывал под каким именем зайти, но тоже тишина, не вижу строчки ввести логин бла бла бла.
Может через почтовый ящик что-то замутить можно? доступ есть, проблема вся в том какое письмецо прислать и что стырить, чтобы получить доступ.
p.s. жертва - девушка.
|
|
|
|

07.04.2011, 17:58
|
|
Новичок
Регистрация: 04.10.2009
Сообщений: 1
Провел на форуме: 14740
Репутация:
0
|
|
id=1'+group+by+DocSrc,name_doc+having+'1'='1'--
выдает
Сообщение от None
Microsoft SQL Native Client error '80040e14'
The text, ntext, and image data types cannot be compared or sorted, except when using IS NULL or LIKE operator.
id=1'+or+1=(SELECT+TOP+1+TABLE_NAME+FROM+INFORMATI ON_SCHEMA.TABLES)--
Сообщение от None
Microsoft SQL Native Client error '80040e14'
Incorrect syntax near the keyword 'IN'.
Посоветуйте пожалуйсто решение
|
|
|

09.04.2011, 14:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 1941
Репутация:
0
|
|
Вопрос насчет xss
Есть сайт на нем уязвим модуль search
Используется уязвимость вот такая
Когда сниффаю получаю лог такого вида
Код:
Code:
cnd__lastvisit=1302335876; cnd__lastactivity=0; IDstack=,56445,; vbseo_loggedin=yes; __utma=89779204.1220064702.1302335873.1302335873.1302335873.1; __utmb=89779204.2.10.1302335873; __utmc=89779204; __utmz=89779204.1302335873.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); nugg_frequencyCapping=2
Как я выяснил ultm* это Google аналитик
А сама сессия храниться в cnd__sessionhash
И она не приходит
Что можно сделать в этом случае
|
|
|
|

09.04.2011, 15:43
|
|
Познавший АНТИЧАТ
Регистрация: 15.01.2008
Сообщений: 1,166
Провел на форуме: 2459557
Репутация:
606
|
|
Сообщение от White Bear
White Bear said:
Вопрос насчет xss
Есть сайт на нем уязвим модуль search
Используется уязвимость вот
такая
Когда сниффаю получаю лог такого вида
Код:
Code:
cnd__lastvisit=1302335876; cnd__lastactivity=0; IDstack=,56445,; vbseo_loggedin=yes; __utma=89779204.1220064702.1302335873.1302335873.1302335873.1; __utmb=89779204.2.10.1302335873; __utmc=89779204; __utmz=89779204.1302335873.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); nugg_frequencyCapping=2
Как я выяснил ultm* это Google аналитик
А сама сессия храниться в cnd__sessionhash
И она не приходит
Что можно сделать в этом случае
Куки имеют флаг HTTPOnly, наверное
|
|
|

09.04.2011, 15:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 4344
Репутация:
0
|
|
Сообщение от Pbz
Pbz said:
Да роутер вроде есть, кстати по ssh сразу кричит epic fail, а вот через telnet вроде заходит, в настройках не указывал под каким именем зайти, но тоже тишина, не вижу строчки ввести логин бла бла бла.
Может через почтовый ящик что-то замутить можно? доступ есть, проблема вся в том какое письмецо прислать и что стырить, чтобы получить доступ.
p.s. жертва - девушка.
помогите пожалуйста
|
|
|
|

09.04.2011, 16:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 1941
Репутация:
0
|
|
Сообщение от попугай
попугай said:
Куки имеют флаг HTTPOnly, наверное
И как нибудь возможно обойти их?
|
|
|
|

10.04.2011, 12:31
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 5
Провел на форуме: 4643
Репутация:
0
|
|
Есть php-скрипт. У него вверху задаётся:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_login'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_pw'[/COLOR][COLOR="#007700"]]=[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"];
[/COLOR][/COLOR]
и в теле используются заданные выше данные:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]function[/COLOR][COLOR="#0000BB"]AddLinkPost[/COLOR][COLOR="#007700"]() {
global[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]$pw[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'pw'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'login'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]);
[/COLOR][COLOR="#0000BB"]$linkdata[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]GoodVal[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]GetParametr[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'linkdata'[/COLOR][COLOR="#007700"],[/COLOR][COLOR="#DD0000"]'post'[/COLOR][COLOR="#007700"]));
if( ([/COLOR][COLOR="#0000BB"]$login[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_login'[/COLOR][COLOR="#007700"]]) or ([/COLOR][COLOR="#0000BB"]$pw[/COLOR][COLOR="#007700"]!=[/COLOR][COLOR="#0000BB"]$setup[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'param_pw'[/COLOR][COLOR="#007700"]]) ){
echo[/COLOR][COLOR="#DD0000"]'strbeg'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'errorlogin'[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]'strend'[/COLOR][COLOR="#007700"];
exit;
}
[/COLOR][COLOR="#FF8000"]// Далее пошёл код
[/COLOR][/COLOR]
Вот меня интересует можно как-то обойти проверку соответствия логина и пароля?
Выкладываю полную версию скрипта:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]
[/COLOR][/COLOR]
По не подтверждённым данным этот скрипт уже был взломан, вот только как?
|
|
|

10.04.2011, 13:29
|
|
Новичок
Регистрация: 12.05.2010
Сообщений: 5
Провел на форуме: 4643
Репутация:
0
|
|
Сообщение от Moriarty
Moriarty said:
Только если подобрали эти значения. Запросов в бд вообще никаких нет?! Просто функция GetParametr нихрена ничего не фильтрует!
подбирать их? всмысле наугад?
запросов в БД никаких, работа только с текстовыми файлами.
другие варанты?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|