Почему так высок спрос на МД5? Как бэ уже давно устарел, даже SHA1 уже не рекомендован. Более того не понимаю почему народ не делает RAINBOW сервер? Он же легко делается
залился на сервак, повысился до рута, я в линуксе запущеном на vmware. Сетка компании, в сетке есть пару виндовых машин и пару виртуалок на них. Как атаковать сетку?? Как запустить ентерналблу и натравить его на винду с виртуалки? Может можно как-то пробросить трафик с моей машины в их сеть, что бы не поднимать на чужём ОС своё обладнення? спасибо
Глянь как опознаются машины в сети - ip/mask & mac. Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
Добрый, подскажите, есть ли здесь sql-injection и как её раскрутить, как тока не пробовал ничего не берет, sqlmap глухо с разными тамперами(( Spoiler: site mmosoc275.2x.mmosolution.com/admin/index.php?route=ticket/ticket&token=j29jGuAj6LSZYPBNeBl94dEidP92Kdvc&sort=email&order=DESC Логин/Пароль: demo Параметр: sort
ifconfig eth0 Link encap:Ethernet HWaddr 52:54:00:85:E5:01 inet addr:192.168.1.52 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::5054:ff:fe85:e501/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:50029039 errors:0 dropped:209 overruns:0 frame:0 TX packets:26546699 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:314731670 (300.1 MiB) TX bytes:1387961011 (1.2 GiB) Interrupt:10 Base address:0xe000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:104853 errors:0 dropped:0 overruns:0 frame:0 TX packets:104853 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:21969819 (20.9 MiB) TX bytes:21969819 (20.9 MiB)
Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится. Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру). Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user если скуля в GET попробуй POST/HEADER/BLABLALBA1212
Пробовал обойти waf, юзая тамперы и смотря на ф-и вроде charencode и.т.д, не вышло, а касательно подключиться к серверу, сбрутил пароли из юзера, это уже сделано, но ,как я понимаю, для подключения нужно чтобы был открыт 3306 порт мускульный ? Nmap говорит, что нету. С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
он же сказал, что фильтруется слэш. Ищи админку. ищи другую админку. ищи какие-то интерфейсы на суб-доменах. заюзай dnsenum с нормальным словарём. но мне кажется это гонево что фильтруется слэш
Не вводи в заблуждение, into outfile '/patch/file' требует "натуральный" слеш, а load_file(0x2F6574632F706173737764) вполне читает '/etc/passwd'. Так что, если у мускула есть права на чтение файлов сайта, то посмотреть исходники будет полезно.
Есть уязвимый сайт. Через /download.php можно скачивать файлы,скачал passwd,но там все на X закрыто пароли. Есть на сайте файл config.php.Можно ли с помощью данной уязвимости скачать его и как ?
На сколько я понимаю, это атака не на сервер, а на пользователя который будет просматривать ядовитый лог. В следствии чего, из-за внедрённых последовательностей, в его терминале может исполниться произваольный код. В passwd пароли не хранятся, они в лежат в shadow. Права на чтение есть только у рута. Если можно просмаривать /etc/passwd или /etc/fstab, а config.php или другие php файлы нет, значит там инклуд. Иначе, нужно подобрать или найти путь до конфига.