HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.09.2017, 15:44
Barbarosska12
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами: 4577366

Репутация: 0
По умолчанию

Может кто сказать, как это сделать на определенном сайте?

Я сейчас о сканерах, разных детектах уязвимостей и т.д...

Буду благодарен за любую информацию!

И на какой лучше сидеть ОС?

Линукс или можно и через Винду?
 
Ответить с цитированием

  #2  
Старый 04.09.2017, 00:28
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Очень общий вопрос. Фактический ты просишь в одном собщение расписать весь процесс пентеста.

Я тебе предложу почитать методологии фаззинга, методологии пентеста, ачатик, хабру.

Вот список куда можно заглянуть

1) PTES

2) PTF

3) ISSAF

4) cCouncil Penetration Testing Methodologies

5) NIST SP 800-115

По поводу ОС. Я сижу на винде, а сервера держу на юникосвых системах. Тут вопрос вкуса.
 
Ответить с цитированием

  #3  
Старый 04.09.2017, 00:36
Barbarosska12
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами: 4577366

Репутация: 0
По умолчанию

Было бы не плохо, если было бы всё это на русском языке

Ну а так спасибо больше!

Я почитаю, надеюсь понять хоть что-то сказанное там.
 
Ответить с цитированием

  #4  
Старый 04.09.2017, 00:44
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Цитата:
Сообщение от Barbarosska12  

Было бы не плохо, если было бы всё это на русском языке
Ну а так спасибо больше!
Я почитаю, надеюсь понять хоть что-то сказанное там.
Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема. https://vk.com/doc354733499_437330859
 
Ответить с цитированием

  #5  
Старый 04.09.2017, 01:04
Barbarosska12
Новичок
Регистрация: 02.09.2017
Сообщений: 4
С нами: 4577366

Репутация: 0
По умолчанию

Цитата:
Сообщение от SooLFaa  

Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема.
https://vk.com/doc354733499_437330859
О, спасибо большое!
 
Ответить с цитированием

  #6  
Старый 29.01.2018, 22:57
CoolHucker
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами: 6972086

Репутация: 0
По умолчанию

Цитата:
Сообщение от SooLFaa  

Есть книга Kali linux 2.0 на русском. Там для начала очень хорошо все написано. В инете найти не проблема.
https://vk.com/doc354733499_437330859
Прошу прощения что врываюсь.Так же нужен пинок.

Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.

Уязвимостей приложений вроде нет.

Стучался по портам(open два,один 80,а на ftp пароль).
 
Ответить с цитированием

  #7  
Старый 30.01.2018, 11:25
froOzzy
Новичок
Регистрация: 14.09.2017
Сообщений: 1
С нами: 4560086

Репутация: 0
По умолчанию

Цитата:
Сообщение от CoolHucker  

Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.

Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)

И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей https://github.com/danielmiessler/SecLists

Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
 
Ответить с цитированием

  #8  
Старый 30.01.2018, 13:55
CoolHucker
Новичок
Регистрация: 12.02.2013
Сообщений: 21
С нами: 6972086

Репутация: 0
По умолчанию

.SpoilerTarget" type="button">Spoiler: Как вариант такая ошибка
https://www.sendspace.com/file/56295l

Цитата:
Сообщение от froOzzy  

php-include локальный или удаленный? Каким образом он организован? Если это приинклюженные файлы js различные, то это не годиться.
Если не нашли уязвимости с помощью сканеров, пробуйте руками, ищите любые мета данные которые оставили при написании сайта. Так же различные формы авторизации (админки, панели управления хостингом и т.д.)
И если совсем все туго то попробуйте брут, в кали много инструментов для этого (например hydra). В качестве генератора паролей crunch, а словорей
https://github.com/danielmiessler/SecLists
Так же не стоит забывать про metasploit framework. И под конец соц инженерия. По итогу, рассматривайте все возможные векторы атаки, какие то из них дадут нужный результат.
Админку нашёл,организацию входа в неё хер пойму,при вводе неправильных данных ничего не происходит похоже,ни ошибки ,ничего вообще.
 
Ответить с цитированием

  #9  
Старый 30.01.2018, 18:25
hOzzy
Новичок
Регистрация: 20.09.2016
Сообщений: 3
С нами: 5077046

Репутация: 0
По умолчанию

Тогда все проще (полный путь раскрыт, имя переменной известно), постарайтесь отыскать конфигурационные файлы, ssh ключи и подобные вещи.

Какие именно файлы искать https://blog.g0tmi1k.com/2011/08/bas...ge-escalation/ довольно хороший список, часто пригождается. Если умеете раскручивать php-include то дальше просто дело техники.
 
Ответить с цитированием

  #10  
Старый 31.01.2018, 14:36
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Цитата:
Сообщение от CoolHucker  

Прошу прощения что врываюсь.Так же нужен пинок.
Суть того,что основные инструменты kali изучены,найдены php-инклуды,но дальше не понятно как двигаться.Исследованы все директории.
Уязвимостей приложений вроде нет.
Стучался по портам(open два,один 80,а на ftp пароль).
Не живите вебом одним. Осмотритесь на периметре. Может есть какие то соседи с открытой редиской или рсинком. Или может веба стучится куда то. Гляньте домены и субдомены в зоне. Составьте сетевую карту на основе проведенной разведки. Да и социалочку даже юзануть можно попробовать. Век, когда всё и вся хекалось только кавычками к сожалению ушел. Сегодня хекеры более изобретательны даже вебовщики.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.