HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.08.2013, 15:45
Hracid
Новичок
Регистрация: 18.11.2010
Сообщений: 5
С нами: 8148566

Репутация: 0
По умолчанию

Доброго времени суток, господа!

есть у меня ряд вопросов по защите/атаке. чисто гипотетических. т.к. в качестве хобби решил заняться защитой информации. всегда меня это привлекало.

дома на 2х ноута стоит windows 7. "лицензия", всегда свежие обновления от мелко-мягких, над этим всем неустанно бдит касперский со свежими базами.

сеть организована следующим образом, есть модем(он же роутер) в режиме моста. внешний IP динамический.

под виртуалкой на одном из ноутов развернут Kali Linux.

собственно эксперементы в локальной сети уже провел все что смог придумать, да и это не особо интересно. т.к. в домашней локалке только я и жена.

опробовал в локальной сети:

1. dns spoofing. рабтает на ура =) в содружестве с s.e.t. дает просто обалденные результаты.

2. social engeneer toolkit(классная вещь в прямых руках)(получил пароль жены минут за 15... не особое достижение при том что я и так все её пароли знаю. но все равно было приятно что метод работает)

3. различные снифера в пачке с подменой ARP таблиц. (работает на ура!)

4. попробовал metasploit/armitage(вещь конечно грамотная, при наличии открытых уязвимостей), но даже при их наличии выпиливается начисто антивирусом(криптовать пэйлоады пробовал, но видимо руки кривые). специально ставил java машину старой версии, с уязвимостю, но попытка эксплуатации была присечена самой виндой... в моем случае софтина оказалось абсолютно не эффективной.

ну это все лирика. в локалке мне по хорошему бояться нечего. в виду ограниченого круга пользователей локальной сети.

меня больше волнуют атаки из вне. допустим меня хотят взломать(получить доступ к почте/рабочей станции разницы нет). чего мне стоит опасаться? мне на ум приходят следующие атаки:

1. средствами СИ(или еще как) меня заманивают на страницу со зловредным скриптом использующем уязвимость в java или flash или браузере и т.д. я перехожу, скрипт и пэйлоад не пропалились антивирусом. у атакующего профит, он имеет полный контроль над системой и всем что в ней есть.

2. опять же средствами СИ меня заманивают на фэйковый сайт и я как полный лохопет сливаю свои пароли от ресурса. (маловероятно конечно, но и такое возможно, вдруг я буду пьян или упорот)

3. мне присылают вредоноса(батник, powerShell, exe'шник, pdf, flash, офисный документ, что еще можно прислать?) которого я конечно запущу в основной системе а не под виртуалкой с XP...

4. XSS на всеми нами любимом mail.ru(ради интереса поискал при помощи 3х разных сканеров из набора kali) нашел 0. но особо ин не старался. да и чревато это.

если вам есть что добавить по поводу атак из вне, дописывайте мне как раз это и интересно. какие еще варианты атак существуют для получения доступа к компу или кражи почты? почта mail.ru или gmail. другим думаю мало кто сейчас пользуется. корпоративная почта не всчет, пусть об этом голова у службы безопасности болит.

меня интересуют ситуации с атакой на конкретную цель. т.е. в данном случае меня. брутфорс не предлагать. это слишком очевидно.
 
Ответить с цитированием

  #2  
Старый 16.08.2013, 13:25
Br@!ns
Постоянный
Регистрация: 03.09.2010
Сообщений: 885
С нами: 8258006

Репутация: 25


По умолчанию

есть сайтик один, в его админке проходя по адресу admin/index.php , сразу в адресной строке показывается /admin/index.php?env=-login:m0--1--s- . Тут получилось добиться пары ошибок:

Если после /admin/index.php?env=- ставить любой символ, допустим123 , то будет ошибка:

Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392

Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:

Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905

Если вместо admin/index.php?env=-login поставить любые другие символы, то переадресует на /admin/index.php?env=-login:m0--1--s-

Вопрос знатокам, что тут можно попробовать? я так понимаю php inj может быть, с ней не знаком, какие действия попробовать предпринять?
 
Ответить с цитированием

  #3  
Старый 16.08.2013, 13:46
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от Br@!ns  
Fatal Error: Cannot include "123" - file does not exist in /home/***/public_html/core/kernel/nparser/nparser.php on line 392
RFI там, если более фильтраций нет.

Цитата:
Сообщение от None  
Если запрос ставить так /admin/index.php?env=-login:antichat, то получим ошибку:
Fatal Error: Configuration file for prefix antichat is unknown in /home/****/public_html/core/kernel/utility/unit_config_reader.php on line 905
Может быть идет через explode разделение, эксперементировать на самом сайте надо. Ссылку в студию!
 
Ответить с цитированием

  #4  
Старый 17.08.2013, 06:49
ZARO
Познающий
Регистрация: 17.04.2009
Сообщений: 59
С нами: 8982831

Репутация: 37
По умолчанию

Здравствуйте, часто встречаются сайты в которых blind inj дает одинаковый ответ при true и false выражениях, но при некорректном sql запросе страница меняется. Использовать time based inj получается далеко не всегда. И что же делать? Я знаю про такой тип атаки - and if((substring(version(),1,1)=5),1,(select 1 union select 2)) При true выражении в первом операнде ошибки не будет. Соответственно при false mysql будет выдавать ошибку - страница поменяется. Все это конечно хорошо руками, но как данное дело настроить на sql map, что бы автоматизировать данный процесс? Мб кто нибудь уже пробовал. Заранее спасибо ребят.
 
Ответить с цитированием

  #5  
Старый 17.08.2013, 20:04
Unknowhacker
Участник форума
Регистрация: 25.05.2013
Сообщений: 249
С нами: 6825206

Репутация: 24
По умолчанию

Не могу подобрать кол-во столбцов

Код:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+
знатоки подскажите
 
Ответить с цитированием

  #6  
Старый 17.08.2013, 20:16
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от Unknowhacker  
Не могу подобрать кол-во столбцов
Код:
http://crimea.ua/category.php?id=-18+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18+--+
знатоки подскажите
А почему вы считаете, что здесь есть инъекция? Ни один тест её не подтверждает, тем более мы знаем по именам функций что это mysql.

А вот на соседней странице она имеется:

Код:
http://crimea.ua/section.php?CatId=9&SecId=75+and+1=2%29+union+select+1,2,3,version%28%29,5+--+
 
Ответить с цитированием

  #7  
Старый 18.08.2013, 14:01
nikitos2020
Новичок
Регистрация: 06.08.2013
Сообщений: 4
С нами: 6720086

Репутация: 0
По умолчанию

салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс
 
Ответить с цитированием

  #8  
Старый 18.08.2013, 14:58
XAMEHA
Новичок
Регистрация: 15.05.2010
Сообщений: 0
С нами: 8417113

Репутация: 0
По умолчанию

Цитата:
Сообщение от nikitos2020  
салют, у меня такая проблема при попытке использовать XSRF, не могу сделать автовыполнения запроса так как в строке нет параметра name который должен быть вписан тут можете помочь? заранее спс
Если вы используете document.forms, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementById[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'test'[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]();

[/COLOR][COLOR="#0000BB"]

[/
COLOR]

[/
COLOR
 
Ответить с цитированием

  #9  
Старый 18.08.2013, 18:55
nikitos2020
Новичок
Регистрация: 06.08.2013
Сообщений: 4
С нами: 6720086

Репутация: 0
По умолчанию

Цитата:
Сообщение от XAMEHA  
Если вы используете
document.forms
, вам надо задавать name форме или искать её по id. При статическом задании более-универсален такой варинт:
PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]...

[/
COLOR][COLOR="#0000BB"]document[/COLOR][COLOR="#007700"].[/COLOR][COLOR="#0000BB"]getElementById[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#DD0000"]'test'[/COLOR][COLOR="#007700"]).[/COLOR][COLOR="#0000BB"]submit[/COLOR][COLOR="#007700"]();

[/COLOR][COLOR="#0000BB"]

[/
COLOR]

[/
COLOR
не бро не прокатило((( может сам попробуешь? https://euroits.com/profile там зарегаться придётся, уязвимость в редактировании профиля, если подставить своё произвольно значение name или id форма несрабатывает, тебя просто перебрасывает на страницу изменения данных, но сами данные не изменины(

P.S при регистрации в поле кошелёк можно ввести "U1234567". попробуй заюзать XSRF если тебе не трудно. у меня на всех таких проектов получалось, но вот с этим беда(
 
Ответить с цитированием

  #10  
Старый 18.08.2013, 18:58
nikitos2020
Новичок
Регистрация: 06.08.2013
Сообщений: 4
С нами: 6720086

Репутация: 0
По умолчанию

вот сама форма :

PHP код:
[COLOR="#000000"][COLOR="#0000BB"][/COLOR][COLOR="#007700"]











[/COLOR][COLOR="#0000BB"]Имя



[/COLOR][COLOR="#007700"]



[/COLOR][COLOR="#0000BB"]PM кошелек



[/COLOR][COLOR="#007700"]









[/COLOR][COLOR="#0000BB"]Фамилия



[/COLOR][COLOR="#007700"]





[/COLOR][COLOR="#0000BB"]Skype



[/COLOR][COLOR="#007700"]











[/COLOR][COLOR="#0000BB"]E[/COLOR][COLOR="#007700"]-[/COLOR][COLOR="#0000BB"]mail



[/COLOR][COLOR="#007700"]

&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]ICQ



[/COLOR][COLOR="#007700"]































&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];



[/COLOR][COLOR="#0000BB"]Старый пароль



[/COLOR][COLOR="#007700"]

[/COLOR][COLOR="#0000BB"]Новый пароль



[/COLOR][COLOR="#007700"]

&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];&[/COLOR][COLOR="#0000BB"]nbsp[/COLOR][COLOR="#007700"];

[/COLOR][COLOR="#0000BB"]Повторите новый пароль



[/COLOR][COLOR="#007700"]













[/COLOR][/COLOR
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Внести депозит

Введите сумму USDT:

Принимается только USDT TRC20. Fake/Flash USDT не засчитывается.

×

Вывести депозит

Сумма USDT:

Ваш USDT TRC20 кошелек:

Заявка будет отправлена администратору.