HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 08.09.2016, 01:01
Diadlo
Guest
Сообщений: n/a
Провел на форуме:
5931

Репутация: 0
По умолчанию

Всем доброго времени суток. Такая ситуация: есть сайт. Нужно получить к нему хоть какой-нибудь доступ. nmap:

.SpoilerTarget" type="button">Spoiler
PORT STATE SERVICE VERSION

21/tcp open ftp ProFTPD or KnFTPD

22/tcp open ssh OpenSSH 5.3 (protocol 2.0)

53/tcp open domain PowerDNS 3.3.3

80/tcp open http nginx 1.10.1

49152/tcp filtered unknown

Service Info: OS: Unix

Для ftp и dns искал эксплоиты. Самые свежие не прошли. К остальному нет идей, откуда подступится

whois не показал ничего интересного.

Через digп получил (из интересного):
  • TXT запись "v=spf1 ip4:92.63.104.164 a mx ~all" Что это может обозначать?
  • MX записи в стиле mail.site.ru, которые редиректят на СОВЕРШЕННО другой сайт (стоит ли его исследовать? Какая может быть связь?)
На 80 порту крутится сайт, у которого почти любая страница ридеректит на главную, контент которой немного рандомный. Прошелся dirb'ом. Из интересного нашел:
  • phpmyadmin/
  • service/ -- в которой не обнаружено ничего полезного, кроме js и css используемых логином
  • media/ -- харнит картинки с сайта
  • login -- Форма авторизации повторяющую стилистику вк, которая, очевидно, сохраняет данные в базу. После попытки залогинится отправляется POST запрос на эту же страницу с параметрами VK[login] и VK[pass]. Ни ручной поиск (в нем не силен), ни sqlmap не дали положительных результатов
  • custom -- Страница, на которую происходит перенаправление после авторизации. Получает POST "id=########", где указан некий номер
Прошу помощи у опытных людей. Может я что-то упускаю. Ссылку на сайт не выкладываю, что бы не сочли очередной просьбой взломать

ДОБАВЛЕНО: Забыл указать ещё одну страницу. Добавлена. Так же Burp помог откопать SSI иньекцию на форме логина. Однако "exec cmd" не дает никакого эффекта (ответ всегда пустой. А запись в файл ничего не меняет). Получил DOCUMENT_ROOT. Пробовал делать include /etc/passwd но не вышло. Может что-то не так делаю?

Код:
Code:
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ