HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.01.2011, 20:02
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от Monsieur  
Monsieur said:
У меня вопрос про UDP(прочитал сейчас статейку про DDOS). И там было написано примерное следующее:
При TCP flood атаке нужно подключение к атакуемому серверу, а при UDP - не нужно. Залез на Вики,там тоже написано,что протокол UDP не требует подключения.
И вот такой вопрос: как можно ДДосить цель,не подключаясь к ней? В чем тогда заключается сама суть UDP атаки?
разница в протаколах tcp и udp в том что, для отправки данных между 2 хостами (через tcp) нужно сначало создать соединение(ну там icmp запросы и тп).

а для передачы данных через протокол udp не требуется создать соединения потом отправить данные, вы по прямому отправляете пакеты на нужный хост, и в результате этого передача данных осуществляется несколько раз быстрее чем через протокол tpc
 
Ответить с цитированием

  #2  
Старый 04.01.2011, 20:12
Monsieur
Новичок
Регистрация: 17.01.2010
Сообщений: 4
Провел на форуме:
15042

Репутация: 5
По умолчанию

Спасибо большое!
 
Ответить с цитированием

  #3  
Старый 06.01.2011, 01:03
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Через скуль-иньекцию в MySQL-5 вывел на страницу содержимое файла SAM от сервера под Win2003. Скопировав все эти крякозябры в текстовый файл, попытался скормить его SAMInside'у, однако этот вариант не прокатил. Каким образом можно чисто слить этот файл? Не важно из под винды или линя.
 
Ответить с цитированием

  #4  
Старый 06.01.2011, 08:56
Unknown
Guest
Сообщений: n/a
Провел на форуме:
191387

Репутация: 6
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
Через скуль-иньекцию в MySQL-5 вывел на страницу содержимое файла SAM от сервера под Win2003. Скопировав все эти крякозябры в текстовый файл, попытался скормить его SAMInside'у, однако этот вариант не прокатил. Каким образом можно чисто слить этот файл? Не важно из под винды или линя.
Знаю что есть в C:\WINDOWS\repair копия файла SAM и SYSTEM попробуй. Даже под админом нельзя кажется вытащить C:\WINDOWS\system32\config отсюда потому что системный процесс его блочит, надо загрузится под другой виндой т.е. второй или из под линукса, тогда даст скопировать.
 
Ответить с цитированием

  #5  
Старый 06.01.2011, 11:04
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Цитата:
Сообщение от noviyuser  
noviyuser said:
Знаю что есть в C:\WINDOWS\repair копия файла SAM и SYSTEM попробуй. Даже под админом нельзя кажется вытащить C:\WINDOWS\system32\config отсюда потому что системный процесс его блочит, надо загрузится под другой виндой т.е. второй или из под линукса, тогда даст скопировать.
Конечно спасибо за лекцию о системе защиты файлов 'Security Account Manager' операционных систем WinNT-based и вариантов ее обхода, но я просто спросил, как можно скулей слить файл не покорежив его содержимое?) может curl'ом? Расковыряв базу mysql.user, получил пасс рута. Расшифровав его попытался подключиться к базе на порт 3306, но видимо удаленная работа с базой запрещена в настройках MySQL, поэтому этот вариант так же не прокатил. Сервак крутиться под WinServer2003, IIS6.0. Легко читаются файлы. Просмотрел my.ini и php.ini - ничего полезного... Есть еще какие нибудь полезные) файлы? Поискал на форуме по теме раскрутки скули под Win2003&IIS, но ничего подходящего не нашел. Не подскажите где можно почитать на эту тему какую нибудь статью или видео?
 
Ответить с цитированием

  #6  
Старый 06.01.2011, 11:49
Konqi
Постоянный
Регистрация: 24.06.2009
Сообщений: 542
Провел на форуме:
2101094

Репутация: 672


Отправить сообщение для Konqi с помощью ICQ
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
как можно скулей слить файл не покорежив его содержимое?) статью или видео?
что значит "не покорежив его содержимое"?
 
Ответить с цитированием

  #7  
Старый 06.01.2011, 12:14
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Цитата:
Сообщение от Konqi  
Konqi said:
что значит "не покорежив его содержимое"?
Значит идея такая. Через SQL-иньекцию прочитать файл SAM сервера, скопировать отобразившееся на странице его содержимое в Блокнот у себя, переименовать этот текстовый файл в SAM и открыть его в программе SAMInside для того чтобы заняться паролями. Проблема в том, что после копирования из браузера в Блокнот и сохранения его, SAMInside говорит, что файл битый. Видимо тут какие-то траблы с кодировкой либо при отображении в браузере, либо при сохранении в текстовик.
 
Ответить с цитированием

  #8  
Старый 06.01.2011, 14:00
shell_c0de
Reservists Of Antichat - Level 6
Регистрация: 07.07.2009
Сообщений: 324
Провел на форуме:
1585404

Репутация: 564
Отправить сообщение для shell_c0de с помощью ICQ Отправить сообщение для shell_c0de с помощью AIM
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
Значит идея такая. Через SQL-иньекцию прочитать файл SAM сервера, скопировать отобразившееся на странице его содержимое в Блокнот у себя, переименовать этот текстовый файл в SAM и открыть его в программе SAMInside для того чтобы заняться паролями. Проблема в том, что после копирования из браузера в Блокнот и сохранения его, SAMInside говорит, что файл битый. Видимо тут какие-то траблы с кодировкой либо при отображении в браузере, либо при сохранении в текстовик.
Пробуй вытащить с папки Repair (старый файл до смени пароля) мб поможет а сам SAM файл получить не получится он занять и открыть тоже не выйдет....имхо

пробуй залиться (если права хватит) и поднять RDP так проще будет ..
__________________
Никогда не бойся делать то, что ты не умеешь. Помни, ковчег был построен любителем. "Титаник" - проффесионалами.
 
Ответить с цитированием

  #9  
Старый 06.01.2011, 17:49
Chest3r
Новичок
Регистрация: 14.11.2009
Сообщений: 2
Провел на форуме:
7499

Репутация: 0
По умолчанию

Цитата:
Сообщение от shell_c0de  
shell_c0de said:
Пробуй вытащить с папки Repair (старый файл до смени пароля) мб поможет а сам SAM файл получить не получится он занять и открыть тоже не выйдет....имхо
Люююди! Товарищи! Родимые! ААААаааа! Я ЧИТАЮ ФАЙЛ ИМЕННО ИЗ ПАПКИ C:\WINDOWS\REPAIR\! Я ЗНАЮ, ЧТО ИЗ ПАПКИ C:\WINDOWS\SYSTEM32\CONFIG\ ЕГО НЕ ВЫТАЩИТЬ, ПОТОМУ ЧТО ОН ОТКРЫТ СИСТЕМОЙ! Уже второй человек мне об этом говорит! Я же упомянул выше, что я знаю, что нужно открывать именно C:\WINDOWS\repair\SAM. Праздники же закончились!

Цитата:
Сообщение от None  
пробуй залиться (если права хватит) и поднять RDP так проще будет ..
Подскажи, пожалуйста, где почитать о "заливке и поднятии RDP" посредством SQL-иньекции в скрипте находящегося под управлением MySQL5 базирующемся на Windows Server 2003? Спасибо!
 
Ответить с цитированием

  #10  
Старый 06.01.2011, 18:22
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

Цитата:
Сообщение от Chest3r  
Chest3r said:
Люююди! Товарищи! Родимые! ААААаааа! Я ЧИТАЮ ФАЙЛ ИМЕННО ИЗ ПАПКИ C:\WINDOWS\REPAIR\! Я ЗНАЮ, ЧТО ИЗ ПАПКИ C:\WINDOWS\SYSTEM32\CONFIG\ ЕГО НЕ ВЫТАЩИТЬ, ПОТОМУ ЧТО ОН ОТКРЫТ СИСТЕМОЙ! Уже второй человек мне об этом говорит! Я же упомянул выше, что я знаю, что нужно открывать именно C:\WINDOWS\repair\SAM. Праздники же закончились!
Подскажи, пожалуйста, где почитать о "заливке и поднятии RDP" посредством SQL-иньекции в скрипте находящегося под управлением MySQL5 базирующемся на Windows Server 2003? Спасибо!
Через MySQL залить можно, а вот выполнить нет.

Если у пользователя из под которого запущено текущее соединение File_Prive = Y то можно залить так

Код:
Code:
SELECT c FROM t UNION ALL SELECT '' INTO OUTFILE 'путь_до_каталога_видного_из_веба/название.расширение'
и потом уже запустить из под веба http://HOST/название.расширение?ev=phpinfo() ;

Дальше заливаешь нормальный шелл, и делаешь что тебе нужно.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Уязвимости CMS / форумов 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ