HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 30.06.2015, 17:09
6agupa
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме:
9392

Репутация: 0
По умолчанию

Просматривая Exploit-DB обращаю внимание, что довольно много уязвимостей позволяют получить логин/пароль от базы данных. Но не могу понять, что потом с этими данными делать? Если не установлен phpmyadmin, то что толку с того, что знаешь пароль от базы? Попробовать забрутить все открытые nmap-ом сервисы и успокоиться на этом?
 
Ответить с цитированием

  #2  
Старый 30.06.2015, 17:11
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
 
Ответить с цитированием

  #3  
Старый 30.06.2015, 17:14
6agupa
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме:
9392

Репутация: 0
По умолчанию

Тему, кстати, можно сносить.

Есть дубликат: /threads/424765/

Цитата:
Сообщение от yarbabin  

с LFI можно заняться чем-нибудь более интересным, чем чтение конфига. хотя, если нужны данные от бд, то можно прочитать и их.
Например, чем?

Кстати, есть ли в природе утилита для эксплуатации LFI?

Очень люблю sqlmap, но для LFI ничего подобного не встречала.

И как прочитать данные, если нет шелла?
 
Ответить с цитированием

  #4  
Старый 30.06.2015, 17:22
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

это не дубликат. там у человека есть только wp-config.

https://rdot.org/forum/showthread.php?t=343

мы ведь об одних вещах говорим? LFI - local file INCLUDE
 
Ответить с цитированием

  #5  
Старый 30.06.2015, 17:40
6agupa
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме:
9392

Репутация: 0
По умолчанию

Цитата:
Сообщение от yarbabin  

это не дубликат. там у человека есть только wp-config.
https://rdot.org/forum/showthread.php?t=343
мы ведь об одних вещах говорим? LFI - local file INCLUDE
Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.

В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)

Статейку изучаю. Mersi.
 
Ответить с цитированием

  #6  
Старый 30.06.2015, 17:48
faza02
Banned
Регистрация: 21.11.2007
Сообщений: 181
Провел на форуме:
1066435

Репутация: 1013
По умолчанию

Цитата:
Сообщение от 6agupa  

Извиняюсь. Говорим не про INCLUDE. А про дискложер. В отличие от include, код, содержащийся во включении не исполняется а просто передаётся на клиента.
В той теме, которую я привела, скорее всего, у человека та же уязвимость, но в примере эксплоита был только wp-config. (Большинство сплоитов на exploid-db дискложерят именно этот файл, потому что его относительный путь известен, а путь до /etc/passwd надо подбирать.)
Статейку изучаю. Mersi.
тогда да, вариантов в разы меньше, в той теме большинство описано.
 
Ответить с цитированием

  #7  
Старый 30.06.2015, 17:54
6agupa
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме:
9392

Репутация: 0
По умолчанию

Цитата:
Сообщение от yarbabin  

тогда да, вариантов в разы меньше, в той теме большинство описано.
И всё-таки повторю свой вопрос на счёт инструментария.

Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.

Или если такое существует, то им не делятся?
 
Ответить с цитированием

  #8  
Старый 30.06.2015, 22:36
grimnir
Познавший АНТИЧАТ
Регистрация: 23.04.2012
Сообщений: 1,109
Провел на форуме:
216062

Репутация: 231


По умолчанию

Цитата:
Сообщение от 6agupa  

Кстати, есть ли в природе утилита для эксплуатации LFI?
https://github.com/P0cL4bs/Kadimus


Цитата:
Сообщение от 6agupa  


6agupa said:

Есть ли какой-то инструмент, позволяющий собирать информацию о жертве используя подобного рода уязвимости (чтение файлов с диска с правами web-сервера) и анализировать её? (Интересует установленный софт, версия ядра, естественно список юзеров и т.д. и т.п.) Что-то наподобие sqlmap.
Эээ...что-то странный вопрос ) тысячи софтов позволяют собирать информацию и использовать (OWASP Xenotix XSS Exploit Framework,Metasploit Framework etc etc)

SqlMAP заточен под использование sql-injection
 
Ответить с цитированием

  #9  
Старый 01.07.2015, 08:54
6agupa
Новичок
Регистрация: 08.05.2015
Сообщений: 27
Провел на форуме:
9392

Репутация: 0
По умолчанию

Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)

В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.

Как пример, есть проект post-exploitation. Там есть wiki-страничка, где приведены файлы, которые стоит изучить.
  • /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
  • /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
  • /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.

Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
 
Ответить с цитированием

  #10  
Старый 01.07.2015, 11:37
Filipp
Участник форума
Регистрация: 10.05.2015
Сообщений: 251
Провел на форуме:
98300

Репутация: 31
По умолчанию

Цитата:
Сообщение от 6agupa  

Странно. То либо я что-то не то говорю, либо одно из двух. (Я знаю о существовании таких инструментов, как MSF и Xenotix. Не все плагины, естественно, коих тысячи. Но по-моему, они никак не относятся к сути поставленного вопроса.)
В данной теме я говорю только про чтение файлов с диска с правами web-сервера. И вопрос был про инструмент, позволяющий автоматически перебирать известные пути на файловой системе в зависимости от ОС, сохранять эту информацию и анализировать. Анализировать - это значит, определять версию ОС, список пользователей в системе, находить логи web-сервера и тому подобное.
Как пример, есть проект post-exploitation. Там есть
wiki-страничка
, где приведены файлы, которые стоит изучить.
  • /etc/passwd (очевидный, даёт информацию о домашних директориях пользователей, которые тоже стоит прошерстить на предмет получения bash-history и исходного кода сайтов, которые хостятся на сервере)
  • /etc/os-release (я не знала о существовании такого файла в Debian до сегодняшнего дня)
  • /etc/resolv.conf (не до конца понимаю, что это даёт, но видимо, что-то даёт)
Было бы круто иметь утилиту, которая по ключу --detect-os перебирает файлы /etc/os-release, /etc/SUSE-release, /etc/redhat-release и просто выводила на консоль название и верию ОС. Так же, было бы классно, если бы такая утилита по ключу --scan-homedir шерстила директории пользователей с различными суффиксами (www, pubic_html, httpd, ...) для поиска index.php, index.html и т.д.
Есть ли в природе что-то подобное? Кроме perl/python/ruby/bash?
Ну так напиши!) А вообще, зачем оно тебе? Что руки настолько безнадежны?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.