Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Подскажите если знаете (https://forum.antichat.xyz/showthread.php?t=357781)

kritoto 27.10.2012 20:08

существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.

П.С.: не на хостинге, тачки свои

winstrool 27.10.2012 20:22

Цитата:

Сообщение от kritoto
kritoto said:
существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.
П.С.: не на хостинге, тачки свои

Если один движок, то пробуй туже уязвимость, или ищи уязвимость в движке одного сайта, чтоб применить к движку другого сайта, возможно БД одна, попробуй через манипуляции в БД.

kritoto 27.10.2012 20:50

Цитата:

Сообщение от winstrool
winstrool said:
Если один движок, то пробуй туже уязвимость, или ищи уязвимость в движке одного сайта, чтоб применить к движку другого сайта, возможно БД одна, попробуй через манипуляции в БД.

Движок не один, потому что на втором сайте ошибок почти нет, я даже раскрытие путей не нашел ((( С БД тоже искал разные подходы, не нашел БД сайта1. Я вот думаю можно ли как то просканировать с машины с шелом, на открытые порты внутреннней сети и даст это что-то?

vasykas 28.10.2012 03:17

Цитата:

Сообщение от kritoto
kritoto said:
существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.
П.С.: не на хостинге, тачки свои

если это поддомен попробуй достать пароли ftp.

drim 28.10.2012 03:27

да, если они гарантированно в одной подсети (а это можно узнать, посмотрев ip/маску похеканой машины и ip второй машины), то можно замутить крутейший спуфинг и перехватить пароль или куки админа (скажем, при аутентификации в админке без https).

вообще, при доступном спуфинге можно много чего попытаться сделать, тут уже по ситуации смотреть нужно.

для начала реализации, нужно сделать полноценную консоль на похеканной машине (backconnect в помощь). тулзы для спуфа/снифа http://linuxgazette.net/issue63/sharma.html

Van[ya] 29.10.2012 12:44

Через под домен не сможешь получить доступ , но можно попробовать через шел узнать фтп логины и пароли от сайта , если нужна помощь пиши в лс.

m00c0w 29.10.2012 14:19

Попробуй пароли от сайта А к сайту B. Возможно, что админ ставит одинаковые пароли.

kritoto 30.10.2012 00:28

Цитата:

Сообщение от Van[ya
"]
Van[ya] said:
Через под домен не сможешь получить доступ , но можно попробовать через шел узнать фтп логины и пароли от сайта , если нужна помощь пиши в лс.

Напиши плиз если не трудно как фтп логины пасы узнать? Простой брут или есть более реальные методы?

Pirotexnik 03.12.2012 01:11

ТС, товарищ drim предложил отличный вариант!

А вообще - я бы начал с онализа второй тачки.

Для начала получи баш (бинтпорт\бэк-коннект)

Потом попробуй рутнуть.

Далее приступай к анализу. Возможно багнутые демоны крутятся, возможно есть расшареные папки (вполне вероятно). Кароче говоря - анализируй.

Нащет пассов к фтп - получай рут и смотри в открытую

tripwired 04.12.2012 22:24

что нибудь получилось?

http://www.freeimagehost.info/files/...34ukt4.gif.php


Время: 22:03