Может кто сказать, как это сделать на определенном сайте? Я сейчас о сканерах, разных детектах уязвимостей и т.д... Буду благодарен за любую информацию! И на какой лучше сидеть ОС? Линукс или можно и через Винду?
Очень общий вопрос. Фактический ты просишь в одном собщение расписать весь процесс пентеста. Я тебе предложу почитать методологии фаззинга, методологии пентеста, ачатик, хабру. Вот список куда можно заглянуть 1) PTES 2) PTF 3) ISSAF 4) cCouncil Penetration Testing Methodologies 5) NIST SP 800-115 По поводу ОС. Я сижу на винде, а сервера держу на юникосвых системах. Тут вопрос вкуса.
Было бы не плохо, если было бы всё это на русском языке Ну а так спасибо больше! Я почитаю, надеюсь понять хоть что-то сказанное там.
Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема. https://vk.com/doc354733499_437330859
Прошу прощения что врываюсь.Так же нужен пинок. Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории. Уязвимостей приложений вроде нет. Стучался по портам(open два,один 80,а на ftp пароль).
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться. Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.) И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей https://github.com/danielmiessler/SecLists Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
Spoiler: Как вариант такая ошибка https://www.sendspace.com/file/56295l Админку нашёл,организацию входа в неё хер пойму,при вводе неправильных данных ничего не происходит похоже,ни ошибки ,ничего вообще.
Тогда все проще (полный путь раскрыт, имя переменной известно), постарайтесь отыскать конфигурационные файлы, ssh ключи и подобные вещи. Какие именно файлы искать https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/ довольно хороший список, часто пригождается. Если умеете раскручивать php-include то дальше просто дело техники.
Не живите вебом одним. Осмотритесь на периметре. Может есть какие то соседи с открытой редиской или рсинком. Или может веба стучится куда то. Гляньте домены и субдомены в зоне. Составьте сетевую карту на основе проведенной разведки. Да и социалочку даже юзануть можно попробовать. Век, когда всё и вся хекалось только кавычками к сожалению ушел. Сегодня хекеры более изобретательны даже вебовщики.