 |

03.07.2017, 19:55
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Неблагодарное это занятие без доступа к базе данных (или применения атаки на неё).
А если этих пользователей легион?Или ресурс расположен на нескольких серверах?
Проще работать по конкретному количеству пользоватей,создав словарь.
Подойдут все инструменты с атакой брутфорса и функцией перечисления.
Помимо этого,если всё же времени вагон,то можно скриптами nmap пользоваться.
Они конечно под частные в основном случаи,в зависимости от типа ресурса,сервисов и т.д.
Есть конкретно ,например,для wordpress и перечисления пользователей.
Есть и другие:
nmap-smb-brute - будет брутить,пытаться проверить вход,но составляется список в итоге
действующих пользов-телей.
finger - перечисление,если используется такая функция
http-svn-enum - перечислит польз-й ,если если используется хранилище subversion
snmp-win32-users - перечисление через протокол snmp
rugers - используется доступ к службе rpc и перечисление неавторизованных польз-й
smb-server-stats - зарегистрир.польз-ли ,в том числе админки
smtp-enum-users - перечисление польз-й сервера smtp
mysql-users - перечисление польз-й на этом сервере
oracle-enum-users - то же,только польз-й базы oracle
( не получится,если оборудование обновлено после 2009г.)
http-user-dir-enum - если на веб-сервере использ-ся модуль управления mod_userdir
Инструмент ident-user-enum - определяет владельцев процессов,которые торчат на конкретном tcp-соединении
Red-Hawk - не всех,но часть может найти,имеющих прямое отношение к домену.
|
|
|

05.07.2017, 00:06
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
Как так,имя домена неизвестно? А как же Вы на сайт попадаете ,у него URL отсутствует что-ли,только IP-шник?
Хорошо,контент висит на 80-м порте.Там похоже,сервак серьёзный на пути (респект админам) с редиректом на этот порт.
А сам ресурс во внутренней сетке находится.Без разведывательных инструментов не получится (проксик отфильтрует)
Ещё можно пробовать перехватить аутентификацию по kerberos и составлять запрос от клиента непосредственно.
Такие техники описаны в прохождениях лабораторий на проникновение.
|
|
|

05.07.2017, 14:30
|
|
Познавший АНТИЧАТ
Регистрация: 27.02.2017
Сообщений: 1,312
С нами:
4845950
Репутация:
0
|
|
VikTor1990 сказал(а):
я пытаюсь пройти 11 лабораторию тестирования
Это дело хорошее и серьёзное.Но доставать всех пользователей-не вариант.
Burp,Dird,whatweb,nmap,wpscan,sqlmap- вот этим обязательно надо вооружиться.
Сканировать,брутить,искать уязвимости.
Использовать curl ,user agent. 25-й порт возможно даст что-то при атаке на него.
Исходники поизучать в первую очередь,может адрес какой удастся раздобыть.
(адрес здесь,а доп.инфа может оказаться где-то ещё в паутине (другой адрес-он же ключ)
Там теперь современные уязвимости заложены (и не такие уж простые)
Удачи
|
|
|

19.07.2017, 02:17
|
|
Новичок
Регистрация: 14.08.2015
Сообщений: 0
С нами:
5656404
Репутация:
0
|
|
Охотник за пользователями WinAPI: hunter
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|