HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Инструменты
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.07.2017, 19:55
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Неблагодарное это занятие без доступа к базе данных (или применения атаки на неё).
А если этих пользователей легион?Или ресурс расположен на нескольких серверах?

Проще работать по конкретному количеству пользоватей,создав словарь.
Подойдут все инструменты с атакой брутфорса и функцией перечисления.

Помимо этого,если всё же времени вагон,то можно скриптами nmap пользоваться.
Они конечно под частные в основном случаи,в зависимости от типа ресурса,сервисов и т.д.
Есть конкретно ,например,для wordpress и перечисления пользователей.
Есть и другие:
nmap-smb-brute - будет брутить,пытаться проверить вход,но составляется список в итоге
действующих пользов-телей.
finger - перечисление,если используется такая функция
http-svn-enum - перечислит польз-й ,если если используется хранилище subversion
snmp-win32-users - перечисление через протокол snmp
rugers - используется доступ к службе rpc и перечисление неавторизованных польз-й
smb-server-stats - зарегистрир.польз-ли ,в том числе админки
smtp-enum-users - перечисление польз-й сервера smtp
mysql-users - перечисление польз-й на этом сервере
oracle-enum-users - то же,только польз-й базы oracle
( не получится,если оборудование обновлено после 2009г.)
http-user-dir-enum - если на веб-сервере использ-ся модуль управления mod_userdir

Инструмент ident-user-enum - определяет владельцев процессов,которые торчат на конкретном tcp-соединении
Red-Hawk - не всех,но часть может найти,имеющих прямое отношение к домену.
 
Ответить с цитированием

  #2  
Старый 05.07.2017, 00:06
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Как так,имя домена неизвестно? А как же Вы на сайт попадаете ,у него URL отсутствует что-ли,только IP-шник?
Хорошо,контент висит на 80-м порте.Там похоже,сервак серьёзный на пути (респект админам) с редиректом на этот порт.
А сам ресурс во внутренней сетке находится.Без разведывательных инструментов не получится (проксик отфильтрует)
Ещё можно пробовать перехватить аутентификацию по kerberos и составлять запрос от клиента непосредственно.
Такие техники описаны в прохождениях лабораторий на проникновение.
 
Ответить с цитированием

  #3  
Старый 05.07.2017, 14:30
Vertigo
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами: 4845950

Репутация: 0


По умолчанию

Цитата:

VikTor1990 сказал(а):

я пытаюсь пройти 11 лабораторию тестирования

Это дело хорошее и серьёзное.Но доставать всех пользователей-не вариант.
Burp,Dird,whatweb,nmap,wpscan,sqlmap- вот этим обязательно надо вооружиться.
Сканировать,брутить,искать уязвимости.
Использовать curl ,user agent. 25-й порт возможно даст что-то при атаке на него.
Исходники поизучать в первую очередь,может адрес какой удастся раздобыть.
(адрес здесь,а доп.инфа может оказаться где-то ещё в паутине (другой адрес-он же ключ)
Там теперь современные уязвимости заложены (и не такие уж простые)
Удачи
 
Ответить с цитированием

  #4  
Старый 19.07.2017, 02:17
Сергей Попов
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами: 5656404

Репутация: 0
По умолчанию

Охотник за пользователями WinAPI: hunter
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...