HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 27.10.2012, 20:08
kritoto
Guest
Сообщений: n/a
Провел на форуме:
1410

Репутация: 0
По умолчанию

существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.

П.С.: не на хостинге, тачки свои
 
Ответить с цитированием

  #2  
Старый 27.10.2012, 20:22
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от kritoto  
kritoto said:
существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.
П.С.: не на хостинге, тачки свои
Если один движок, то пробуй туже уязвимость, или ищи уязвимость в движке одного сайта, чтоб применить к движку другого сайта, возможно БД одна, попробуй через манипуляции в БД.
 
Ответить с цитированием

  #3  
Старый 27.10.2012, 20:50
kritoto
Guest
Сообщений: n/a
Провел на форуме:
1410

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:
Если один движок, то пробуй туже уязвимость, или ищи уязвимость в движке одного сайта, чтоб применить к движку другого сайта, возможно БД одна, попробуй через манипуляции в БД.
Движок не один, потому что на втором сайте ошибок почти нет, я даже раскрытие путей не нашел ((( С БД тоже искал разные подходы, не нашел БД сайта1. Я вот думаю можно ли как то просканировать с машины с шелом, на открытые порты внутреннней сети и даст это что-то?
 
Ответить с цитированием

  #4  
Старый 28.10.2012, 03:17
vasykas
Guest
Сообщений: n/a
Провел на форуме:
173402

Репутация: 37
По умолчанию

Цитата:
Сообщение от kritoto  
kritoto said:
существует 2 сайта которые работают как site1.ru и site2.site1.ru. Они находятся в одной подсети *.*.*.111 и второй *.*.*.112 т.е. соседи. К одному получил доступ (шелл) но нужно добраться до основного site1.ru. Права на site2 не рутовые но запись изменение и удаление во многие папки есть. Что посоветуете м/б почитать, чем сканировать, что сканировать. Вобще у кого есть опыт подскажите с чего начать. Спасибо.
П.С.: не на хостинге, тачки свои
если это поддомен попробуй достать пароли ftp.
 
Ответить с цитированием

  #5  
Старый 28.10.2012, 03:27
drim
Участник форума
Регистрация: 27.08.2009
Сообщений: 131
Провел на форуме:
475164

Репутация: 33
По умолчанию

да, если они гарантированно в одной подсети (а это можно узнать, посмотрев ip/маску похеканой машины и ip второй машины), то можно замутить крутейший спуфинг и перехватить пароль или куки админа (скажем, при аутентификации в админке без https).

вообще, при доступном спуфинге можно много чего попытаться сделать, тут уже по ситуации смотреть нужно.

для начала реализации, нужно сделать полноценную консоль на похеканной машине (backconnect в помощь). тулзы для спуфа/снифа http://linuxgazette.net/issue63/sharma.html
 
Ответить с цитированием

  #6  
Старый 29.10.2012, 12:44
Van[ya]
Guest
Сообщений: n/a
Провел на форуме:
2540

Репутация: 0
По умолчанию

Через под домен не сможешь получить доступ , но можно попробовать через шел узнать фтп логины и пароли от сайта , если нужна помощь пиши в лс.
 
Ответить с цитированием

  #7  
Старый 29.10.2012, 14:19
m00c0w
Guest
Сообщений: n/a
Провел на форуме:
36927

Репутация: 5
По умолчанию

Попробуй пароли от сайта А к сайту B. Возможно, что админ ставит одинаковые пароли.
 
Ответить с цитированием

  #8  
Старый 30.10.2012, 00:28
kritoto
Guest
Сообщений: n/a
Провел на форуме:
1410

Репутация: 0
По умолчанию

Цитата:
Сообщение от Van[ya  
"]
Van[ya] said:
Через под домен не сможешь получить доступ , но можно попробовать через шел узнать фтп логины и пароли от сайта , если нужна помощь пиши в лс.
Напиши плиз если не трудно как фтп логины пасы узнать? Простой брут или есть более реальные методы?
 
Ответить с цитированием

  #9  
Старый 03.12.2012, 01:11
Pirotexnik
Guest
Сообщений: n/a
Провел на форуме:
97332

Репутация: 38
По умолчанию

ТС, товарищ drim предложил отличный вариант!

А вообще - я бы начал с онализа второй тачки.

Для начала получи баш (бинтпорт\бэк-коннект)

Потом попробуй рутнуть.

Далее приступай к анализу. Возможно багнутые демоны крутятся, возможно есть расшареные папки (вполне вероятно). Кароче говоря - анализируй.

Нащет пассов к фтп - получай рут и смотри в открытую
 
Ответить с цитированием

  #10  
Старый 04.12.2012, 22:24
tripwired
Guest
Сообщений: n/a
Провел на форуме:
2130

Репутация: 0
По умолчанию

что нибудь получилось?

 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ