ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

30.06.2015, 17:09
|
|
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме: 9392
Репутация:
0
|
|
Просматривая Exploit-DB обращаю внимание, что довольно много уязвимостей позволяют получить логин/пароль от базы данных. Но не могу понять, что потом с этими данными делать? Если не установлен phpmyadmin, то что толку с того, что знаешь пароль от базы? Попробовать забрутить все открытые nmap-ом сервисы и успокоиться на этом?
|
|
|

30.06.2015, 17:11
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
|
|
|

30.06.2015, 17:14
|
|
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме: 9392
Репутация:
0
|
|
Тему, кстати, можно сносить.
Есть дубликат: /threads/424765/
Сообщение от yarbabin
↑
с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
Например, чем?
Кстати, есть ли в природе утилита для эксплуатации LFI?
Очень люблю sqlmap, но для LFI ничего подобного не встречала.
И как прочитать данные, если нет шелла?
|
|
|

30.06.2015, 17:22
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
|
|
|

30.06.2015, 17:40
|
|
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме: 9392
Репутация:
0
|
|
Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.
В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)
Статейку изучаю. Mersi.
|
|
|

30.06.2015, 17:48
|
|
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме: 1066435
Репутация:
1013
|
|
Сообщение от 6agupa
↑
Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.
В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)
Статейку изучаю. Mersi.
тогда да, вариантов в разы меньше, в той теме большинство описано.
|
|
|

30.06.2015, 17:54
|
|
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме: 9392
Репутация:
0
|
|
Сообщение от yarbabin
↑
тогда да, вариантов в разы меньше, в той теме большинство описано.
И всё-таки повторю свой вопрос на счёт инструментария.
Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.
Или если такое существует, то им не делятся?
|
|
|

30.06.2015, 22:36
|
|
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме: 216062
Репутация:
231
|
|
|
|
|

01.07.2015, 08:54
|
|
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме: 9392
Репутация:
0
|
|
Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)
В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.
Как пример, есть проект post-exploitation. Там есть wiki-страничка, где приведены файлы, которые стоит изучить.
- /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
- /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
- /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.
Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
|
|
|

01.07.2015, 11:37
|
|
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
Провел на форуме: 98300
Репутация:
31
|
|
Сообщение от 6agupa
↑
Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)
В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.
Как пример, есть проект post-exploitation. Там есть
wiki-страничка
, где приведены файлы, которые стоит изучить. - /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
- /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
- /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.
Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
Ну так напиши!) А вообще, зачем оно тебе? Что руки настолько безнадежны?
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|