Привет. Впервые увидел такую защиту: Вытягиваю данные с помощью sql инъекции нормально, но стоит фильтр на email. и вот что приходит в ответ на запрос SELECT email from member where member_id=1 /* <![CDATA[ */!function(){try{var t="currentScript"in document?document.currentScript:function(){for(var t=document.getElementsByTagName("script"),e=t.length;e--if(t[e].getAttribute("data-cfhash"))return t[e]}();if(t&&t.previousSibling){var e,r,n,i,c=t.previousSibling,a=c.getAttribute("data-cfemail");if(a){for(e="",r=parseInt(a.substr(0,2),16),n=2;a.length-n;n+=2)i=parseInt(a.substr(n,2),16)^r,e+=String.fromCharCode(i);e=document.createTextNode(e),c.parentNode.replaceChild(e,c)}t.parentNode.removeChild(t);}}catch(u){}}()/* ]]> */</script><a class="__cf_email__" href="/cdn-cgi/l/email-protection" data-cfemail="ec9c999e8b8982839ac28580958dac958d82888994c29e99">[email protected]</a><script data-cfhash='f9e31' type="text/javascript"> PS может кто подскажет чем зашифрованы пароли: AuWPlxdOoQrnXk7Xm5qC3AWT0n8XZ54fuSm01mAL9c3Nox7UIvr04pQnjVft/cAzV6KGzwv71cQu3HxDO3vZU1BDfKELuY3V+tUmZ93BYH7w== Em1ZRFO9e2yh6NXVUdlPQQOKs/PjhhGbSQh46TtL4Fb9s2Gxqo2mkf06KfRfRyYCKoBFnrK++xHW8YMCF0dkfc jEqgGUMSDR2baLZoIpNhWQ3jnMmEjIef8ob/pmlwa9MY59bUmysW/woxtSFREPVf7Ydk6loYrJfrwE3Xd9OK6y
способ № 1: ping direct-connect.domain.com ping direct.domain.com ping ftp.domain.com ping cpanel.domain.com ping mail.domain.com способ № 2: для домена с долгой историей можно попробовать использовать netcraft toolbar http://toolbar.netcraft.com/site_report?url=DOMAIN.COM способ № 3: Можно попытаться сбрутить DNS, какой нибудь из поддоменов может иметь реальный IP сайта # nmap -sV -sS -F <target> так мы узнаем защищена цель CLOUDFLARE или нет. # nmap --script dns-brute -sn <target> это даст нам реальный IP сайта
Уж лучше использовать этот сервис,более правдиво показывает http://www.crimeflare.com/cfs.html А для брута лучше с этими параметрами nmap --script dns-brute --script-args dns-brute.domain=reg.ru,dns-brute.threads=6