ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

26.01.2020, 01:29
|
|
Новичок
Регистрация: 19.12.2019
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Доброго времени суток, товарищи.
Давно я не занимался веб-похеком, и вот, на почве жажды отмщения, начал я аудит одной конторы.
Среди всего интересного попался мне WP 4.7.2 причем на IIS7.
Из плагинов только nextgen-gallery 2.2.3 которая не особо что-то дает, если нету аккаунта.
Да и по самому ВП тоже все интересное, вернее не требующее СИ, требует авторизации, хотя бы как юзер.
Логины пользователей вытянуть получилось, их всего 3.
Есть интересная уязвимость, я помню ее еще когда она появилась пару лет назад, WordPress Core <= 4.7.4 Potential Unauthorized Password Reset (0day)
но тогда я с ней так и не разобрался, а сейчас сервер - IIS7
Может у кого какие мысли? или кто-то сталкивался? ну очень великое желание имею наказать продажных ублюдков) отвечаю
Может быть попробовать брутфорс? не хочется спалиться.
Подскажите толковый словарь для веба?
спасибо.
|
|
|

27.01.2020, 10:39
|
|
Новичок
Регистрация: 23.03.2007
Сообщений: 2
Провел на форуме: 9461
Репутация:
0
|
|
Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер
|
|
|

27.01.2020, 12:05
|
|
Новичок
Регистрация: 15.07.2018
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Попробуй получить почту администрации с помощью Maltego. После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.
|
|
|

27.01.2020, 14:51
|
|
Новичок
Регистрация: 19.12.2019
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
GoodSmile сказал(а):
Попробуй получить почту администрации с помощью Maltego. После в ход идет СИ и анонимная почта, где можно указать любую почту в качестве отправителя. А дальше, фантазируй.
можно пример анонимной почты, где можно указать любого отправителя?
|
|
|

27.01.2020, 16:27
|
|
Новичок
Регистрация: 15.07.2018
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
swagcat228 сказал(а):
можно пример анонимной почты, где можно указать любого отправителя?
Если поискать, можно найти. А так, этот есть, платный.
|
|
|

28.01.2020, 04:54
|
|
Новичок
Регистрация: 19.12.2019
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
polunochnik сказал(а):
Можно посмотреть на соседей (если это хостинг, то 99% что соседи тоже на 2008 серверах сидят), вдруг у кого RDP открыт (blueceep) или есть другие дыры. Через соседей не составит труда попасть на целевой сервер
Это приватный датацентр. Частная контора со своими серверами.
Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?
Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера
|
|
|

31.01.2020, 01:53
|
|
Новичок
Регистрация: 23.03.2007
Сообщений: 2
Провел на форуме: 9461
Репутация:
0
|
|
swagcat228 сказал(а):
Это приватный датацентр. Частная контора со своими серверами.
Не затруднит пожалуйста указать на материалы по таргетиравонному аудиту вин. машин из вне?
Нашумевшие сплоиты из ANB так так и не удалось применить на деле. Там же куча зависимостей, как минимум логин надо знать юзера
В этом разделе этичный хакинг есть много полезных статей, начиная от аудита, заканчивая постэксплуатацией.
Если вкратце (лично моё субъективное мнение) :
1. Выщемляем внешние ресурсы ( шодан, сенсис, и другие)
2. Nmap + vulners
3. Если нашлось что то дырявое, то пробуем проэксплуатировать
4. Если нет дырявого софта, то исследуем web-ы
5. Если нет дырявого web-а, то брутим ssh, smb, RDP, web-Auth и др.
6. Если брут не помог, то идём в сторону фишинга
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|