![]() |
Доброго времени суток, товарищи.
Давно я не занимался веб-похеком, и вот, на почве жажды отмщения, начал я аудит одной конторы. Среди всего интересного попался мне WP 4.7.2 причем на IIS7. Из плагинов только nextgen-gallery 2.2.3 которая не особо что-то дает, если нету аккаунта. Да и по самому ВП тоже все интересное, вернее не требующее СИ, требует авторизации, хотя бы как юзер. Логины пользователей вытянуть получилось, их всего 3. Есть интересная уязвимость, я помню ее еще когда она появилась пару лет назад, WordPress Core <= 4.7.4 Potential Unauthorized Password Reset (0day) но тогда я с ней так и не разобрался, а сейчас сервер - IIS7 Может у кого какие мысли? или кто-то сталкивался? ну очень великое желание имею наказать продажных ублюдков) отвечаю Может быть попробовать брутфорс? не хочется спалиться. Подскажите толковый словарь для веба? спасибо. |
Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер
|
Попробуй получить почту администрации с помощью Maltego. После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.
|
Цитата:
|
Цитата:
|
Цитата:
Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне? Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера |
Цитата:
Если вкратце (лично моё субъективное мнение) : 1. Выщемляем внешние ресурсы (шодан, сенсис, и другие) 2. Nmap + vulners 3. Если нашлось что то дырявое, то пробуем проэксплуатировать 4. Если нет дырявого софта, то исследуем web-ы 5. Если нет дырявого web-а, то брутим ssh, smb, RDP, web-Auth и др. 6. Если брут не помог, то идём в сторону фишинга |
| Время: 15:02 |