Добрый день уважаемые форумчане, подскажите пожалуйста в какую сторону копать? Есть сайт, жизненно важно скомпрометировать его, но как на зло он круто защищен, а CMS платная и достаточно редкая, по уязвимостьям один пост 7 летней давности на античате. Так вот к главному, я слышал что можно поискать плохо защищенных соседей по серверу, скомпрометировать их и атаковать целевой ресурс, подскажите пожалуйста где можно достать информацию по данному методу атаки, за ранее всем благодарен за любые ваши ответы) Всем добра
Может быть плохо искал, но толкового мало... Если бы нашел, не сидел бы перед монитором битый час в ожидании ответа))
реверс айпи сервис, дальше проверка ресурсов на все возможные баги sql injection< php include< csrf< xss.. и тд и тп
также потом пройдись knock.py или подобными на поиск поддоменов может там есть что точно дырявое и dirb'ом вдруг есть git,svn или ещё лучше лежит дамп полный
Спасибо большое всем за ответы,но как раз вот эту часть я представляю как сделать, а вот когда уже сосед сломан, как это мне поможет атаковать целевой ресурс?
допустим будет у тебя уже шелл и путь пусть будет /var/www/site2.com/shell.php,но тебе нужно будет выйти выше по каталогу и найти уже свой сайт к которому и нужен не посредственно доступ /var/www/victim.com/ вот примерно так,но учитывай что сначала тебе придется повысить права на шелле прежде чем ты доберешься до него,надеюсь понятно написал,только проснулся
Да все предельно понятно)Спасибо большое за ответ)) Теперь имею представление в какую сторону копать))
иногда(довольно таки часто) из за криво настроенного сервера хостером и права повышать не надо, можно гулять по серверу без рута, но если такое счастье не постигло, то при наличие шелла начинается след этап, а именно бэкконнект и использование сплоита под нужную версию ядра или демона
не обязательно, сплоиты можно и в интернете найти, проверить с шелла какие интерпретаторы висят на серваке.. в идеале gcc, потому как большинство сплоитов на c накаляканы, но и перл и питон тоже в теме.Грязная корова много шуму наделала, работает еще и сейчас не все пропатчили системы, сложнее если стоит noexec , но и там есть возможности.