
03.09.2017, 15:44
|
|
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами:
4577366
Репутация:
0
|
|
Может кто сказать, как это сделать на определенном сайте?
Я сейчас о сканерах, разных детектах уязвимостей и т.д...
Буду благодарен за любую информацию!
И на какой лучше сидеть ОС?
Линукс или можно и через Винду?
|
|
|

04.09.2017, 00:28
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Очень общий вопрос. Фактический ты просишь в одном собщение расписать весь процесс пентеста.
Я тебе предложу почитать методологии фаззинга, методологии пентеста, ачатик, хабру.
Вот список куда можно заглянуть
1) PTES
2) PTF
3) ISSAF
4) cCouncil Penetration Testing Methodologies
5) NIST SP 800-115
По поводу ОС. Я сижу на винде, а сервера держу на юникосвых системах. Тут вопрос вкуса.
|
|
|

04.09.2017, 00:36
|
|
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами:
4577366
Репутация:
0
|
|
Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше!
Я почитаю, надеюсь понять хоть что-то сказанное там.
|
|
|

04.09.2017, 00:44
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от Barbarosska12
↑
Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше!
Я почитаю, надеюсь понять хоть что-то сказанное там.
Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема. https://vk.com/doc354733499_437330859
|
|
|

04.09.2017, 01:04
|
|
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами:
4577366
Репутация:
0
|
|
|
|
|

29.01.2018, 22:57
|
|
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами:
6972086
Репутация:
0
|
|
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
|
|
|

30.01.2018, 11:25
|
|
Новичок
Регистрация: 14.09.2017
Сообщений: 1
С нами:
4560086
Репутация:
0
|
|
Сообщение от CoolHucker
↑
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
|
|
|

30.01.2018, 13:55
|
|
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами:
6972086
Репутация:
0
|
|
.SpoilerTarget" type="button">Spoiler: Как вариант такая ошибка
https://www.sendspace.com/file/56295l
Сообщение от froOzzy
↑
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей
https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
Админку нашёл,организацию входа в неё хер пойму,при вводе неправильных данных ничего не происходит похоже,ни ошибки ,ничего вообще.
|
|
|

30.01.2018, 18:25
|
|
Новичок
Регистрация: 20.09.2016
Сообщений: 3
С нами:
5077046
Репутация:
0
|
|
Тогда все проще (полный путь раскрыт, имя переменной известно), постарайтесь отыскать конфигурационные файлы, ssh ключи и подобные вещи.
Какие именно файлы искать https://blog.g0tmi1k.com/2011/08/bas...ge-escalation/ довольно хороший список, часто пригождается. Если умеете раскручивать php-include то дальше просто дело техники.
|
|
|

31.01.2018, 14:36
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от CoolHucker
↑
Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
Не живите вебом одним. Осмотритесь на периметре. Может есть какие то соседи с открытой редиской или рсинком. Или может веба стучится куда то. Гляньте домены и субдомены в зоне. Составьте сетевую карту на основе проведенной разведки. Да и социалочку даже юзануть можно попробовать. Век, когда всё и вся хекалось только кавычками к сожалению ушел. Сегодня хекеры более изобретательны даже вебовщики.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|