HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 04.07.2017, 00:27
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
С нами: 4830806

Репутация: 0
По умолчанию

залился на сервак, повысился до рута, я в линуксе запущеном на vmware.

Сетка компании, в сетке есть пару виндовых машин и пару виртуалок на них.

Как атаковать сетку?? Как запустить ентерналблу и натравить его на винду с виртуалки?

Может можно как-то пробросить трафик с моей машины в их сеть, что бы не поднимать на чужём ОС своё обладнення?

спасибо
 
Ответить с цитированием

  #2  
Старый 04.07.2017, 00:33
y-es
Новичок
Регистрация: 01.07.2017
Сообщений: 5
С нами: 4668086

Репутация: 0
По умолчанию

Глянь как опознаются машины в сети - ip/mask & mac.

Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
 
Ответить с цитированием

  #3  
Старый 04.07.2017, 06:56
kacergei
Новичок
Регистрация: 26.05.2007
Сообщений: 8
С нами: 9979143

Репутация: -5
По умолчанию

Добрый,

подскажите, есть ли здесь sql-injection и как её раскрутить, как тока не пробовал ничего не берет, sqlmap глухо с разными тамперами((

.SpoilerTarget" type="button">Spoiler: site
mmosoc275.2x.mmosolution.com/admin/index.php?route=ticket/ticket&token=j29jGuAj6LSZYPBNeBl94dEidP92Kdvc&sort=email&order=DESC

Логин/Пароль: demo

Параметр: sort
 
Ответить с цитированием

  #4  
Старый 04.07.2017, 10:08
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
С нами: 4830806

Репутация: 0
По умолчанию

Цитата:
Сообщение от y-es  

Глянь как опознаются машины в сети - ip/mask & mac.
Можешь замаскироваться за виндовую машину, только тебе можен помешать сетевая техника
ifconfig

eth0 Link encap:Ethernet HWaddr 52:54:00:85:E5:01

inet addr:192.168.1.52 Bcast:192.168.1.255 Mask:255.255.255.0

inet6 addr: fe80::5054:ff:fe85:e501/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:50029039 errors:0 dropped:209 overruns:0 frame:0

TX packets:26546699 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:314731670 (300.1 MiB) TX bytes:1387961011 (1.2 GiB)

Interrupt:10 Base address:0xe000

lo Link encap:Local Loopback

inet addr:127.0.0.1 Mask:255.0.0.0

inet6 addr: ::1/128 Scope:Host

UP LOOPBACK RUNNING MTU:16436 Metric:1

RX packets:104853 errors:0 dropped:0 overruns:0 frame:0

TX packets:104853 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:0

RX bytes:21969819 (20.9 MiB) TX bytes:21969819 (20.9 MiB)

Цитата:
Сообщение от None  
Nmap scan report for 2.corp (192.168.1.2)
Host is up (0.0039s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh Cisco SSH 1.25 (protocol 2.0)
23/tcp open telnet Cisco router
80/tcp open http Cisco IOS http config
443/tcp open ssl/http Cisco IOS http config
MAC Address: 28:94:0F:4F:00:C7 (Unknown)
Device type: switch
Running: Cisco IOS 12.X
OS details: Cisco 2950, 2960, 3550, 3560, or 3750 switch (IOS 12.1 - 12.2)
Network Distance: 1 hop
Service Info: OS: IOS; Device: router
Nmap scan report for 3.corp (192.168.1.36)
Host is up (0.00068s latency).
Not shown: 979 closed ports
PORT STATE SERVICE VERSION
53/tcp open domain Microsoft DNS 6.1.7601
80/tcp open http Microsoft IIS httpd 7.5
88/tcp open kerberos-sec Microsoft Windows kerberos-sec
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap
443/tcp open ssl/http Microsoft IIS httpd 7.5
445/tcp open netbios-ssn
464/tcp open kpasswd5?
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
636/tcp open ssl/ldap
3268/tcp open ldap
3269/tcp open ssl/ldap
3389/tcp open microsoft-rdp Microsoft Terminal Service
6129/tcp open unknown
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open msrpc Microsoft Windows RPC
49154/tcp open msrpc Microsoft Windows RPC
49156/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC
 
Ответить с цитированием

  #5  
Старый 05.07.2017, 08:29
danil911
Новичок
Регистрация: 28.03.2014
Сообщений: 21
С нами: 6383126

Репутация: 0
По умолчанию

Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
 
Ответить с цитированием

  #6  
Старый 05.07.2017, 10:46
dooble
Участник форума
Регистрация: 30.12.2016
Сообщений: 218
С нами: 4931606

Репутация: 138
По умолчанию

Цитата:
Сообщение от danil911  

Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.

Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).

Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
 
Ответить с цитированием

  #7  
Старый 05.07.2017, 11:04
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
С нами: 4830806

Репутация: 0
По умолчанию

Цитата:
Сообщение от danil911  

Снова поднимается вопрос про шелл, найдена скуля со stacked queries, т.е могу делать insert update delete и.т.д, работает, но интересует не добавления себя в админы, а конкретно залитие шелла при помощи sql команды, знак слеша " / " фильтруется и при помощи хекса не робит, есть такая возможность ?
можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user

если скуля в GET попробуй POST/HEADER/BLABLALBA1212
 
Ответить с цитированием

  #8  
Старый 05.07.2017, 11:16
danil911
Новичок
Регистрация: 28.03.2014
Сообщений: 21
С нами: 6383126

Репутация: 0
По умолчанию

Цитата:
Сообщение от ACat  

можно обойти WAF или попробовать подкдючиться к серверу сбрутив пароли из mysql.user
если скуля в GET попробуй POST/HEADER/BLABLALBA1212
Пробовал обойти waf, юзая тамперы и смотря на ф-и вроде charencode и.т.д, не вышло, а касательно подключиться к серверу, сбрутил пароли из юзера, это уже сделано, но ,как я понимаю, для подключения нужно чтобы был открыт 3306 порт мускульный ? Nmap говорит, что нету.

Цитата:
Сообщение от dooble  

Если в качестве БД используется MySQL (или форки) - то чисто средствами мускула не получится.
Проще смотреть в админке, есть ли заливка или выполнения кода (в шаблонах к примеру).
Или читать скрипты сайта, искать другие уязвимости, типа LFI, RCE, заливки (попутно могут обозначиться сторонние скрипты с известными багами).
С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
 
Ответить с цитированием

  #9  
Старый 05.07.2017, 11:50
dooble
Участник форума
Регистрация: 30.12.2016
Сообщений: 218
С нами: 4931606

Репутация: 138
По умолчанию

Цитата:
Сообщение от danil911  

С админкой странный облом, я давно сбрутил хеш, да и к тому же могу сам себя внести как админа (insert into, update и.т.д), но найдя админку и зайдя во внутрь...происходит просто редирект на главную сайта, никаких новых способностей и ф-ий не появляется, хз почему так реализовано )
Читать скрипты (и .htaccess) и разбираться.

load_file().
 
Ответить с цитированием

  #10  
Старый 05.07.2017, 12:00
ACat
Участник форума
Регистрация: 10.03.2017
Сообщений: 159
С нами: 4830806

Репутация: 0
По умолчанию

он же сказал, что фильтруется слэш.

Ищи админку. ищи другую админку. ищи какие-то интерфейсы на суб-доменах. заюзай dnsenum с нормальным словарём.

но мне кажется это гонево что фильтруется слэш
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.