uname -a выводит? а uname? если первое нет, то либо пробелы мещают, ищи замену(по принципу $IFS), либо еще чото. если и второе не вывело,то точно сейфмод. тогда с командной строкой тебе не поработать из пхп. Там кто-то писал про перловый скрипт р57 - вот его и юзай. ps: кинь в личку линку - посмотрю.
Если есть возможность выполнения любых команд на машине, но строка предварительно фильтруется на XSS, что можно сделать через такую дыру? команда cp копирует только локальные файлы почему-то т.е. скопировать что-то указав полный путь к сайту не получается, вот и мучаюсь, пишу названия локальных файлов наугад, потом смотрю в публичной директории их...нарыл пароль от БД, но толку-то от него... Кто-нибудь помогите пожалуйста!!!
Добрый день. Есть некоторый FTP-сервер на который я хочу получить доступ. Вот что выдает nmap: Code: nmap -T Aggressive -A -v ftp.server.ru Starting Nmap 4.60 ( http://nmap.org ) at 2009-04-16 17:15 MSD Initiating Ping Scan at 17:15 Scanning xxx.xxx.xxx.xxx [1 port] Completed Ping Scan at 17:15, 0.00s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 17:15 Completed Parallel DNS resolution of 1 host. at 17:15, 0.01s elapsed Initiating Connect Scan at 17:15 Scanning xxx.xxx.xxx.xxx [1715 ports] Discovered open port 80/tcp on xxx.xxx.xxx.xxx Discovered open port 443/tcp on xxx.xxx.xxx.xxx Discovered open port 21/tcp on xxx.xxx.xxx.xxx Discovered open port 22/tcp on xxx.xxx.xxx.xxx Discovered open port 139/tcp on xxx.xxx.xxx.xxx Discovered open port 3306/tcp on xxx.xxx.xxx.xxx Discovered open port 111/tcp on xxx.xxx.xxx.xxx Discovered open port 199/tcp on xxx.xxx.xxx.xxx Discovered open port 947/tcp on xxx.xxx.xxx.xxx Discovered open port 445/tcp on xxx.xxx.xxx.xxx Discovered open port 2049/tcp on xxx.xxx.xxx.xxx Completed Connect Scan at 17:15, 6.08s elapsed (1715 total ports) Initiating Service scan at 17:15 Scanning 11 services on xxx.xxx.xxx.xxx Completed Service scan at 17:16, 16.97s elapsed (11 services on 1 host) Initiating RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16 Completed RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16, 0.04s elapsed (3 ports) SCRIPT ENGINE: Initiating script scanning. Initiating SCRIPT ENGINE at 17:16 Completed SCRIPT ENGINE at 17:16, 5.24s elapsed Host xxx.xxx.xxx.xxx appears to be up ... good. Interesting ports on xxx.xxx.xxx.xxx: Not shown: 1703 filtered ports PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 1.3.1 22/tcp open ssh OpenSSH 4.2p1 (FreeBSD 20050903; protocol 2.0) 25/tcp closed smtp 80/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2) |_ HTML title: 301 Moved Permanently 111/tcp open rpcbind 2-4 (rpc #100000) 139/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP) 199/tcp open smux Linux SNMP multiplexer 443/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2) | SSLv2: server still supports SSLv2 | SSL2_DES_192_EDE3_CBC_WITH_MD5 | SSL2_RC2_CBC_128_CBC_WITH_MD5 | SSL2_RC4_128_WITH_MD5 | SSL2_RC4_64_WITH_MD5 | SSL2_DES_64_CBC_WITH_MD5 | SSL2_RC2_CBC_128_CBC_WITH_MD5 |_ SSL2_RC4_128_EXPORT40_WITH_MD5 |_ HTML title: 400 Bad Request 445/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP) 947/tcp open rpc 2049/tcp open nfs 2-3 (rpc #100003) 3306/tcp open mysql MySQL 4.0.26 | MySQL Server Information: Protocol: 10 | Version: 4.0.26 | Thread ID: 1035137 | Some Capabilities: Connect with DB, Compress, Transactions | Status: Autocommit |_ Salt: $ha/b!{i Service Info: OSs: Unix, FreeBSD, Linux Host script results: | Discover OS Version over NetBIOS and SMB: OS version cannot be determined. |_ Failed to find NetBIOS share name in response to UDP NetBIOS wildcard query Read data files from: /usr/share/nmap Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 28.668 seconds Пробовал exploit для proFTPd 1.3.1 c SQL-инекцией - http://www.securitylab.ru/vulnerability/367770.php, не работает В Apache кроме index.html по моему ничего нет, соответсвенно скрипты отсутсвуют Brute-force - это нереально, тем более список пользователей взять неоткуда. Пробовал брутить root на ssh(сутки брута не дали результатов). Просьба подсказать и пояснить каким образом можно получить доступ на сервер, последовательность действий, желательно с ссылками на эксплоиты, статьи и т.п. Буду очень признателен за помощь.
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл. при safe _mode = on доступ к tar ты будешь иметь, если он будет лежать в safe_mode_exec_dir, те никогда) Поищи скрипты-архиваторы.
РАзъясните мне вот такую штуку про XSS, и javascript и браузеры вот к примеру страничка _http://www.conspiracyarchive.com/NWO/North_American_Forum.htm значи в поле "Conspiracy Archive Newsletter:" вбиваю сторку "> < scr ip t >alert()< /sc ri pt> он ее очень лево фильтрует п ропускает и вот что я получаю в коде новосгенериной стронаички .... id="eMail" value="\"> < scr ip t >alert()< /sc ri pt>" size="30" /> .... и нехрена алерт невыпригывает, это из за того что браузер нехочет интерпретировать < scr ip t > как <script> или чета я непонимаю ? и так по многих других сайтах
1) <script> эти сайты фильтруют 2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе). Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где javascript:alert('На_сайте_обнаружена_XSS_уязвимость'); неработает, а (сдесь табуляция) работает че за нах (((. Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!! так в чем всетаки проблема ?(
Ставь iframe на индекс и пускай трафф на свою тдс и дальше куда уже надо, смотря по потребностям. А вообще вопрос не в ту тему.
Нашол сервер там стоит ос UNIX так вот там я еще обнаружил сервис по порту 10000 с описанием VERITAS Backup Exec for Windows Servers Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
Что за описание? Баннер у него такой? Или сканер сказал? В любом случае, нет гарантии, что там именно этот сервис. Безумный админ мог туда поставить всё что угодно, благо номер порта легко запоминаем.
Nightmarе Возьми нормальный плагин. Этот помоему не посылает пост, просто перехватывает пакеты и даёт возможность редактировать. Тоесть данные ИЗНАЧАЛЬНО должны идти постом, а сам плагин это не делает. Рекоммендую hackbar https://addons.mozilla.org/en-US/firefox/addon/3899
Такой вопрос Сканирую сканером на порты Открыто много портов (порта 22 нету (где висит по дефолту ssh)) ну так вот я пронюхал из источников (где светился этот айпи адрес) что к нему коннектились через ssh и через порт 2299 ну так вот этого порта (2299) не обнаружил сканер! Хотя идет коннект до этого порта (putty -> ssh -> connect to ip:target port:2299) Вот теперь такой вопрос Почему сканер мне ничего не вывел что этот порт (2299) вообще существует на сервере?