HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 24.11.2010, 19:07
komsomolec
Guest
Сообщений: n/a
Провел на форуме:
1073

Репутация: 0
По умолчанию

Доброе время суток, дорогие бойцы невидимого фронта! Я не хакер, но тяга к науке заставила меня обратиться к Вам за советом.

Я делаю научную работу и мне очень нужен один файлик с данными рынка.

Находится он по адресу www.mforum.ru/sub/090219_1555_NAUET_MForum.pdf

Я внимательно прочитал посты на данном ресурсе и получил следующие результаты(исправьте, что неправильно написал).

Некоторая информация:

1. Доступа к данному файлу осуществляется http basic auth, либо моджно заполнить FORMу активационного кода

2. Движок/скрипт сайта, как мне показалось, свой, нестандартный

3. Сайт работает на nginx

Попытки добраться до файла:

1. Брутфорс

Для этого тяжкого занятия я избрал 2 пути.

Путь А. Подбираль пароль для http basic auth

Brute AE2 оказался соверщшенно бесполезной вещь, потому что постоянно выдает ва результатах левые пароли, которые не подходят.

AccessDiver брутит без таких косяков, но сколько бы я не скармливал ему словарей, он мне ничего путного не выдавал.

Путь B. Подбирал пароль к FORMе. Почему-то AccessDiver иногда косячил (выдавал неправильный код)

Может я что-то неправильно делаю? Подскажите, как правильно через него брутить эту форму?

2. Попытка доступа к хешу паролей пользователей. Пытался заиметь доступ к .htpaswrd Он гнаходится в корне сайта, но доступ к нему запрещен, не удалось взять.

3. SQL-injections

Пытался найти уязвимости SQL, но из-за плохого знания синтаксиса запросов и отсутствия опыта ничего не удалось.

Товарищи, направьте на правильный путь! Подскажите, что можно предпринять для получения желаемого файла?

Очень буду благодарен за конструктивные идеи и любую помощь!
 
Ответить с цитированием

  #2  
Старый 26.11.2010, 22:12
aces007
Guest
Сообщений: n/a
Провел на форуме:
1275

Репутация: 0
По умолчанию

Возможно там есть уязвимость

.svn/text-base/

Проверь.
 
Ответить с цитированием

  #3  
Старый 27.11.2010, 01:16
valyka80
Новичок
Регистрация: 14.06.2010
Сообщений: 0
Провел на форуме:
930

Репутация: 0
По умолчанию

Цитата:
Сообщение от komsomolec  
komsomolec said:
Доброе время суток, дорогие бойцы невидимого фронта! Я не хакер, но тяга к науке заставила меня обратиться к Вам за советом.
Я делаю научную работу и мне очень нужен один файлик с данными рынка.
Находится он по адресу www.mforum.ru/sub/090219_1555_NAUET_MForum.pdf
Я внимательно прочитал посты на данном ресурсе и получил следующие результаты(исправьте, что неправильно написал).
Некоторая информация:
1. Доступа к данному файлу осуществляется http basic auth, либо моджно заполнить FORMу активационного кода
2. Движок/скрипт сайта, как мне показалось, свой, нестандартный
3. Сайт работает на nginx
Попытки добраться до файла:
1. Брутфорс
Для этого тяжкого занятия я избрал 2 пути.
Путь А. Подбираль пароль для http basic auth
Brute AE2 оказался соверщшенно бесполезной вещь, потому что постоянно выдает ва результатах левые пароли, которые не подходят.
AccessDiver брутит без таких косяков, но сколько бы я не скармливал ему словарей, он мне ничего путного не выдавал.
Путь B. Подбирал пароль к FORMе. Почему-то AccessDiver иногда косячил (выдавал неправильный код)
Может я что-то неправильно делаю? Подскажите, как правильно через него брутить эту форму?
2. Попытка доступа к хешу паролей пользователей. Пытался заиметь доступ к .htpaswrd Он гнаходится в корне сайта, но доступ к нему запрещен, не удалось взять.
3. SQL-injections
Пытался найти уязвимости SQL, но из-за плохого знания синтаксиса запросов и отсутствия опыта ничего не удалось.
Товарищи, направьте на правильный путь! Подскажите, что можно предпринять для получения желаемого файла?
Очень буду благодарен за конструктивные идеи и любую помощь!
http://www.mforum.ru/mediacont/page.htm?els=1&ctype=mono&theme-id=128

(пробовал прогой havij)

Нашел тока это

Nikitavideos

Nikitavideogenres

Nikitatops

Nikitathemescreens

Nikitathemes

Nikitathemephones

Nikitathemegenres

Nikitatext

Nikitaringgenres

Nikitarings

Nikitapics

Nikitapicgenres

Nikitapics

Nikitaorder

Nikitaoperatos

Nikitagenres

Nikitagamescreens

Nikitagames

Nikitagamephones

Nikitagamegenres

Nikitactypes

Не могу найти табдицу с паролем
 
Ответить с цитированием

  #4  
Старый 28.11.2010, 13:19
komsomolec
Guest
Сообщений: n/a
Провел на форуме:
1073

Репутация: 0
По умолчанию

О, ребята, преблагодарен вам! Попробую по вашей инфе что-нибудь сделать. Если что еще найдете, пишите! Спасибот вам!
 
Ответить с цитированием

  #5  
Старый 28.11.2010, 14:26
komsomolec
Guest
Сообщений: n/a
Провел на форуме:
1073

Репутация: 0
По умолчанию

Nikitavideos

Nikitavideogenres

Nikitatops

Nikitathemescreens

Nikitathemes

Nikitathemephones

Nikitathemegenres

Nikitatext

Nikitaringgenres

Nikitarings

Nikitapics

Nikitapicgenres

Nikitapics

Nikitaorder

Nikitaoperatos

Nikitagenres

Nikitagamescreens

Nikitagames

Nikitagamephones

Nikitagamegenres

Nikitactypes

Это таблицы. Попробую вытащить логины с пассами
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ