ANTICHAT

ANTICHAT (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   site:80 пароль (https://forum.antichat.xyz/showthread.php?t=436028)

.Light. 19.01.2016 20:45

Подскажите при переходе в папку /admin/ выходит окно

http://stick.kz/img/2016-01/19/295in...36g5a1lu7r.png

Пробывал вводить лог пасс с БД - не проходит

Эти данные хранятся в БД?

faza02 19.01.2016 20:51

вероятно, закрыты .htpasswd

.Light. 19.01.2016 20:59

Цитата:

Сообщение от yarbabin

вероятно, закрыты .htpasswd

А как это обойти?Вопрос жизни и смерти )

Zen1T21 19.01.2016 21:08

Цитата:

Сообщение от .Light.

А как это обойти?Вопрос жизни и смерти )

Брутить только

.Light. 19.01.2016 21:11

Цитата:

Сообщение от Zen1T21

Брутить только

Подскажи чем

.Light. 19.01.2016 21:32

После выхода

Ошибка 403: запрещено

Доступ к этой странице для вас запрещён.

403 Forbidden

You have no right to access this page.

Apache



Это значит что .htpasswd??

faza02 19.01.2016 21:36

да. либо искать, как можно прочитать файл, либо брутить.

Konqi 19.01.2016 21:51

попробуй verb tampering

.Light. 20.01.2016 09:35

GET /admin/index.php HTTP/1.1

Host:

User-Agent: Mozilla/5.0 (Windows; U; Windows NT 6.1; ru; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: ru-ru,ru;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip,deflate

Accept-Charset: windows-1251,utf-8;q=0.7,*;q=0.7

Keep-Alive: 115

Connection: close

Он не отлавливает помойму,или я чтото не так делаю?

Если нажимаю foward то сразу открывается окно ввода пароля((

psihoz26 20.01.2016 14:11

Там бывают обходы, попробуй послать post запрос, или поискать директории и файлы внутри этой возможно на них уже не будет требоваться пароль

.Light. 20.01.2016 14:45

Цитата:

Сообщение от psihoz26

Там бывают обходы, попробуй послать post запрос, или поискать директории и файлы внутри этой возможно на них уже не будет требоваться пароль

Послал пост запрос,зашел в админку в админке пусто((Должна быть гдето другая уже 5 часов ищу.Ребят помогите ломануть lix@exploit.im или ПМ

.Light. 20.01.2016 14:47

Попробывал залить шелл,шелл залился но вот путь /images/thumbs/1453217165.jpg" - можно тут чтонибудь сделать?

BabaDook 20.01.2016 15:05

Цитата:

Сообщение от .Light.

Попробывал залить шелл,шелл залился но вот путь
/images/thumbs/1453217165.jpg
" - можно тут чтонибудь сделать?

а толку от такого шела, расширение php должно быть

.Light. 20.01.2016 15:17

http://stick.kz/img/2016-01/20/5j156...le3cdq9thq.png

Как этим можно воспользоваться?

5maks5 20.01.2016 15:29

Автора отправить в раздел "Статей", дабы не задавал более глупых и идиотских вопросов.

.Light. 20.01.2016 15:33

Цитата:

Сообщение от 5maks5

Автора отправить в раздел "Статей", дабы не задавал более глупых и идиотских вопросов.

Просто тут вопрос жизни и смерти )

faza02 20.01.2016 16:17

Цитата:

Сообщение от .Light.

Просто тут вопрос жизни и смерти )

да у вас каждый шелл это вопрос жизни и смерти. читайте статьи

.Light. 20.01.2016 16:24

Цитата:

Сообщение от yarbabin

да у вас каждый шелл это вопрос жизни и смерти. читайте статьи

на кону 50к уников в день)

domenik007 21.01.2016 04:12

Цитата:

Сообщение от .Light.

Подскажи чем

hydra,гугли

leksadin 21.01.2016 16:34

Цитата:

Сообщение от .Light.

Попробывал залить шелл,шелл залился но вот путь
/images/thumbs/1453217165.jpg
" - можно тут чтонибудь сделать?

1. Перехватывайте пакеты с помощью Burp, и в нём можно подменить название файла будет при его загрузке на сервер, переименуете в 1453217165.php

2. для брута можно воспользоваться hydra или medusa. Управление всё есть в гугле.

3. Читайте темы больше про shell.php,
про LFI и прочие уязвимости.

P.S. Можешь кинуть ссылку в личку, потыкаем вместе


Время: 16:13