ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.09.2014, 00:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 114076
Репутация:
54
|
|
Сообщение от yeti2
yeti2 said:
Какие именно конфиги?
Конфиги, вы не поверите, веб-сервера, который обсуживает виртуальные хосты. То ли в уязвимостях, то ли в избранном есть топик со списками дефолтных путей к конфигам.
|
|
|
|

03.09.2014, 21:32
|
|
Новичок
Регистрация: 03.12.2008
Сообщений: 5
Провел на форуме: 597696
Репутация:
1
|
|
Ребят,посоветуйте в какую сторону копать,плз
Ситуация такая:
Жертва на DLE 9.x,админка доступна по адресу site.com/admin.php
Есть шелл на соседе,с правами юзера соседа(попасть в папку "public_html" жертвы нет прав,нужны минимум права апача)
Есть доступ к access логам жертвы.Судя по логам в админку он заходит редко,либо админит в основном через панель хостинга.
В папке /tmp хранятся файлы сессий всех сайтов на сервере,но доступа к их содержимому нет(для входа в админку DLE нужно в куках передать переменную с пассом админа)
Собственно,интересно узнать:
1)возможно ли повысить права до апача? или есть другие способы пробраться в папку сайта жертвы?
2)каким образом можно выудить куки админа?
3)другие возможные векторы атак
Help me,guys,please
|
|
|

03.09.2014, 23:55
|
|
Новичок
Регистрация: 08.04.2010
Сообщений: 1
Провел на форуме: 70640
Репутация:
0
|
|
Сообщение от HeaVeNSeR
HeaVeNSeR said:
Ребят,посоветуйте в какую сторону копать,плз
Ситуация такая:
Жертва на DLE 9.x,админка доступна по адресу site.com/admin.php
Есть шелл на соседе,с правами юзера соседа(попасть в папку "public_html" жертвы нет прав,нужны минимум права апача)
Есть доступ к access логам жертвы.Судя по логам в админку он заходит редко,либо админит в основном через панель хостинга.
В папке /tmp хранятся файлы сессий всех сайтов на сервере,но доступа к их содержимому нет(для входа в админку DLE нужно в куках передать переменную с пассом админа)
Собственно,интересно узнать:
1)возможно ли повысить права до апача? или есть другие способы пробраться в папку сайта жертвы?
2)каким образом можно выудить куки админа?
3)другие возможные векторы атак
Help me,guys,please
1) Зависит от ядра
2) xss
3) другие возможные векторы атак
|
|
|

04.09.2014, 00:36
|
|
Новичок
Регистрация: 03.12.2008
Сообщений: 5
Провел на форуме: 597696
Репутация:
1
|
|
Сообщение от HeaVeNSeR
HeaVeNSeR said:
Ребят,посоветуйте в какую сторону копать,плз
Ситуация такая:
Жертва на DLE 9.x,админка доступна по адресу site.com/admin.php
Есть шелл на соседе,с правами юзера соседа(попасть в папку "public_html" жертвы нет прав,нужны минимум права апача)
Есть доступ к access логам жертвы.Судя по логам в админку он заходит редко,либо админит в основном через панель хостинга.
В папке /tmp хранятся файлы сессий всех сайтов на сервере,но доступа к их содержимому нет(для входа в админку DLE нужно в куках передать переменную с пассом админа)
Собственно,интересно узнать:
1)возможно ли повысить права до апача? или есть другие способы пробраться в папку сайта жертвы?
2)каким образом можно выудить куки админа?
3)другие возможные векторы атак
Help me,guys,please
Сообщение от kingbeef
kingbeef said:
1) Зависит от ядра
2) xss
3) другие возможные векторы атак
1) Uname: Linux 2.6.18-371.1.2.el5PAE #1 SMP Tue Oct 22 13:40:39 EDT 2013 i686
Рут маловероятен,интересно подняться до апача.Возможно ли это вообще?
2) С техникой эксплуатации ХСС мало знаком,но т.к. админ почти не заходит на сайт и версия ДЛЕ более-менее свежая(>9.5,паблик хсс под нее не встречал) - "кража" кук мне представляется невозможной
Известна почта админа(которая находится на том же сервере,что и сайт) - возможно ли получить куки,отправив "специальное" письмо админу?
3) Smooth
|
|
|

04.09.2014, 15:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
нашел на одном из сайтов _http://armydocs.ru/config.php , как это работает, сталкивался кто нибудь?
|
|
|
|

04.09.2014, 16:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 178623
Репутация:
94
|
|
Сообщение от Br@!ns
Br@!ns said:
нашел на одном из сайтов _http://armydocs.ru/config.php , как это работает, сталкивался кто нибудь?
Да в общем-то ничего. Стандартный Symlink, который данные из конфигов с соседних сайтов.
|
|
|
|

04.09.2014, 19:00
|
|
Guest
Сообщений: n/a
Провел на форуме: 179197
Репутация:
25
|
|
Сообщение от MaxFast
MaxFast said:
Да в общем-то ничего. Стандартный Symlink, который данные из конфигов с соседних сайтов.
неполучается стянуть, или тут он не работает?)
|
|
|
|

07.09.2014, 20:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 23349
Репутация:
45
|
|
Код:
Code:
http://www..**********/pixsell/imageview.php?id=392751 union/*!select*/ (1),(2),(user()),(4),(5),(6),(7),(8),(9),(10),(11),(12)
|
|
|
|

10.09.2014, 15:41
|
|
Guest
Сообщений: n/a
Провел на форуме: 768
Репутация:
0
|
|
Ребят подскажите как через wso шелл создать бд
|
|
|
|

10.09.2014, 16:00
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от cyborgx
cyborgx said:
Ребят подскажите как через wso шелл создать бд
во вкладке [SQL] вводишь данные для подключения к БД, там появляется консоль, в ней уже вводишь команды для создание БД, почитай справочник _ttp://www.mysql.ru/docs/man/Database_use.html полезно будет!
|
|
|
|
 |
|
|
Здесь присутствуют: 2 (пользователей: 0 , гостей: 2)
|
|
|
|