PDA

Просмотр полной версии : Поиск учетных записей пользователей


Vertigo
03.07.2017, 19:55
Неблагодарное это занятие без доступа к базе данных (или применения атаки на неё).
А если этих пользователей легион?Или ресурс расположен на нескольких серверах?

Проще работать по конкретному количеству пользоватей,создав словарь.
Подойдут все инструменты с атакой брутфорса и функцией перечисления.

Помимо этого,если всё же времени вагон,то можно скриптами nmap пользоваться.
Они конечно под частные в основном случаи,в зависимости от типа ресурса,сервисов и т.д.
Есть конкретно ,например,для wordpress и перечисления пользователей.
Есть и другие:
nmap-smb-brute - будет брутить,пытаться проверить вход,но составляется список в итоге
действующих пользов-телей.
finger - перечисление,если используется такая функция
http-svn-enum - перечислит польз-й ,если если используется хранилище subversion
snmp-win32-users - перечисление через протокол snmp
rugers - используется доступ к службе rpc и перечисление неавторизованных польз-й
smb-server-stats - зарегистрир.польз-ли ,в том числе админки
smtp-enum-users - перечисление польз-й сервера smtp
mysql-users - перечисление польз-й на этом сервере
oracle-enum-users - то же,только польз-й базы oracle
( не получится,если оборудование обновлено после 2009г.)
http-user-dir-enum - если на веб-сервере использ-ся модуль управления mod_userdir

Инструмент ident-user-enum - определяет владельцев процессов,которые торчат на конкретном tcp-соединении
Red-Hawk - не всех,но часть может найти,имеющих прямое отношение к домену.

Vertigo
05.07.2017, 00:06
Как так,имя домена неизвестно? А как же Вы на сайт попадаете ,у него URL отсутствует что-ли,только IP-шник?
Хорошо,контент висит на 80-м порте.Там похоже,сервак серьёзный на пути (респект админам) с редиректом на этот порт.
А сам ресурс во внутренней сетке находится.Без разведывательных инструментов не получится (проксик отфильтрует)
Ещё можно пробовать перехватить аутентификацию по kerberos и составлять запрос от клиента непосредственно.
Такие техники описаны в прохождениях лабораторий на проникновение.

Vertigo
05.07.2017, 14:30
VikTor1990 сказал(а):

я пытаюсь пройти 11 лабораторию тестирования


Это дело хорошее и серьёзное.Но доставать всех пользователей-не вариант.
Burp,Dird,whatweb,nmap,wpscan,sqlmap- вот этим обязательно надо вооружиться.
Сканировать,брутить,искать уязвимости.
Использовать curl ,user agent. 25-й порт возможно даст что-то при атаке на него.
Исходники поизучать в первую очередь,может адрес какой удастся раздобыть.
(адрес здесь,а доп.инфа может оказаться где-то ещё в паутине (другой адрес-он же ключ)
Там теперь современные уязвимости заложены (и не такие уж простые)
Удачи

Сергей Попов
19.07.2017, 02:17
Охотник за пользователями WinAPI: hunter