 |
|

10.09.2016, 00:24
|
|
Постоянный
Регистрация: 14.06.2015
Сообщений: 396
С нами:
5745206
Репутация:
1
|
|
Сообщение от pw0ned
↑
Linux как вторую ОС не вариант поставить ?..
уже всё, разобрался во всём
|
|
|

12.09.2016, 11:33
|
|
Участник форума
Регистрация: 01.12.2011
Сообщений: 120
С нами:
7604246
Репутация:
55
|
|
Когда то давно видел пример запросов в иньекции с использованием group_concat() и использованием чего то по сути похожего на лимит, выдирая инфу по блокам последовательно. Воспроизвести самому не вышло и найти не смог, не подскажите ?
|
|
|

12.09.2016, 11:51
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от Sensoft
↑
nmap + metasploit
Ребят используя эти программы можно взломать любой комп, сервер у которого открытые порты и на те проги есть эксплоиты ?
А то я читал типа это только по локалке ломать только свой же комп или по wi-fi
Так что взлом произайдёт только если я на локалке ?
Если ты задашь сей вопрос рано тебе еще использовать такие тулзы. Если ты выйдешь за NAT, т.е. белый айпишник купишь, то можешь использовать метасплоит на что угодно. Взломать можно не всё.
|
|
|

12.09.2016, 11:55
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от Sensoft
↑
В Metasploit Framework встроен сканер на порты nmap если сканить им из Metasploit Framework то инфа сохраняется в базе
Можно ли запросом поставить на то чтобы программа сама подбирала эксплоиты и проверяла на уязвимости ?
Раньше была db_autopwn команда, но в новой версии её вырубили, а как её вернуть читай тут. И да, армитаж гавно.
ЛИНК
|
|
|

12.09.2016, 11:59
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Если не знаешь полезных нагрузок по WAF BYPASS, то либо читай статью Бертони ТУТ, Либо включай поочереди тамперы как уже говорили (ключ --tamper) в SQLMAP
|
|
|

12.09.2016, 18:57
|
|
Новичок
Регистрация: 14.06.2010
Сообщений: 0
С нами:
8374164
Репутация:
0
|
|
Сообщение от SooLFaa
↑
Раньше была db_autopwn команда, но в новой версии её вырубили, а как её вернуть читай тут. И да, армитаж гавно.
ЛИНК
Armitage для начала сойдёт .
|
|
|

13.09.2016, 10:06
|
|
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами:
6398966
Репутация:
154
|
|
Сообщение от SaNDER
↑
Armitage для начала сойдёт .
По мне так очень тупой гуишник для скрипткиди. Любая из трех книг по метасплоиту даст куда больше профита чем тупое использование армитажа. Но это мое ИМХО.
|
|
|

16.09.2016, 16:43
|
|
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
С нами:
5797046
Репутация:
40
|
|
man crunch
crunch --help
|
|
|

21.09.2016, 23:03
|
|
Участник форума
Регистрация: 10.01.2008
Сообщений: 199
С нами:
9650336
Репутация:
662
|
|
|
|
|

22.09.2016, 01:08
|
|
Новичок
Регистрация: 04.11.2009
Сообщений: 4
С нами:
8693835
Репутация:
0
|
|
есть такой код ,выводит только список файлов и папок в директорий , если сделать ../../../../../../../etc/passwd то пишет tmp array , а если ../../../../../../../etc то покажет список всех файлов и папок в директории.
Вопрос ,реально ли прочитать содержимое файла через этот код?
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]'[/COLOR][COLOR="#007700"]; echo[/COLOR][COLOR="#DD0000"]""[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]sys_get_temp_dir[/COLOR][COLOR="#007700"]() .[/COLOR][COLOR="#DD0000"]" "[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$path[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"../images/"[/COLOR][COLOR="#007700"]; if ([/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"path"[/COLOR][COLOR="#007700"]])[/COLOR][COLOR="#0000BB"]$path[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$_REQUEST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]"path"[/COLOR][COLOR="#007700"]] .[/COLOR][COLOR="#DD0000"]'/'[/COLOR][COLOR="#007700"]; [/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]= new[/COLOR][COLOR="#0000BB"]Game_Tool_Disk_Directory[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$path[/COLOR][COLOR="#007700"], array ( [/COLOR][COLOR="#DD0000"]"png"[/COLOR][COLOR="#007700"], [/COLOR][COLOR="#DD0000"]"gif"[/COLOR][COLOR="#007700"], [/COLOR][COLOR="#DD0000"]"jpg"[/COLOR][COLOR="#007700"], [/COLOR][COLOR="#DD0000"]"jpeg"[/COLOR][COLOR="#007700"]));
[/COLOR][COLOR="#0000BB"]print_r[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getDirs[/COLOR][COLOR="#007700"]());
echo[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
[/COLOR][COLOR="#0000BB"]print_r[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getFiles[/COLOR][COLOR="#007700"]());
echo[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getDirCount[/COLOR][COLOR="#007700"]()) { while ([/COLOR][COLOR="#0000BB"]$directory[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]nextDir[/COLOR][COLOR="#007700"]() ) {
echo[/COLOR][COLOR="#DD0000"]"["[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$directory[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"] "[/COLOR][COLOR="#007700"]; } }
echo[/COLOR][COLOR="#DD0000"]''[/COLOR][COLOR="#007700"];
if ([/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]getFileCount[/COLOR][COLOR="#007700"]()) { while ([/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#0000BB"]$dir[/COLOR][COLOR="#007700"]->[/COLOR][COLOR="#0000BB"]nextFile[/COLOR][COLOR="#007700"]() ) { echo[/COLOR][COLOR="#DD0000"]"["[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]$file[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#DD0000"]"] "[/COLOR][COLOR="#007700"]; echo[/COLOR][COLOR="#DD0000"]" "[/COLOR][COLOR="#007700"]; } }
[/COLOR][/COLOR]
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|