HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 21.12.2015, 13:52
private_static
Guest
Сообщений: n/a
Провел на форуме:
25535

Репутация: 22
По умолчанию

Цитата:
Сообщение от Xsite  
Xsite said:

понятно дело что он начинает с места разрыва ,только перед этим он идет "проверять" сколько сдампилось и с какого место начинать ,то есть он проверяет допустим оч долго теже 300к и ищет откуда начинать ,вот и спрашиваю ,как дампить с определенного места ,что бы он не проверял
--start=n

где n - номер записи с которой начинать дамп
 
Ответить с цитированием

  #62  
Старый 21.12.2015, 13:59
AlexG
Guest
Сообщений: n/a
Провел на форуме:
11344

Репутация: 5
По умолчанию

Цитата:
Сообщение от ktulhu777  
ktulhu777 said:

Всем привет . Друзья нужна ваша помощь . Никак не могу раскрутить скулю . Есть сайт с такой вот ошибкой
http://prntscr.com/9fkal3
. Ни дампер ни хавик его не берет. Начинаю крутить мапом выхоит сообщение
http://prntscr.com/9fkb4l
дальше идет
http://prntscr.com/9fkbza
и все потом ошибка ((((
http://prntscr.com/9fl0mq
друзья кто может подсказать как раскрутить ... Всем спасибо за внимание
Там WAF не самый тоскливый стоит - реагирует практически на все. Не факт что sqlmap так просто с ним справится. Попробуй конечно тамперами пройтись, но меня терзают смутные сомнения...

И да - задержку еще попробуй секунд до 5 увеличить - WAF блокирует ип при ошибках примерно на 3-5 сек.

Подумал и решил дописать - в данном случае эффективнее будет руками работать. Я так думаю.
 
Ответить с цитированием

  #63  
Старый 21.12.2015, 14:48
ktulhu777
Guest
Сообщений: n/a
Провел на форуме:
1211

Репутация: 0
По умолчанию

Ребята кто подскжет функции для обхода WAf ??? Когда пытаюсь рутить скулю руками блочит ип http://prntscr.com/9gqj9m я так понимаю это реагирует этот чертов WAF... Был бы очень признателен за любу помощь в идеале по джпберу или скупу
 
Ответить с цитированием

  #64  
Старый 30.12.2015, 13:37
Legionanonymous
Guest
Сообщений: n/a
Провел на форуме:
2626

Репутация: 0
По умолчанию

Помогите застрял на этом: http://rghost.ru/6mLmfsYLb.view

Как мне залить shell поподробнее пожалуйста обьясните!!!
 
Ответить с цитированием

  #65  
Старый 30.12.2015, 13:53
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от Legionanonymous  
Legionanonymous said:

Помогите застрял на этом:
http://rghost.ru/6mLmfsYLb.view
Как мне залить shell поподробнее пожалуйста обьясните!!!
1)Надо узнать полный путь /home/www/ .... /'

2)запрос --is-dba то есть права админа на запись ,если False ,то облом

3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/

ИЛИ как на твоем скрине

Код:
Code:
select '' into outfile '/home/www/ .... /shell.php'
Дальше путь до шелла shell.php?cmd=команда;
 
Ответить с цитированием

  #66  
Старый 30.12.2015, 14:31
Legionanonymous
Guest
Сообщений: n/a
Провел на форуме:
2626

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

1)Надо узнать полный путь /home/www/ .... /'
2)запрос --is-dba то есть права админа на запись ,если False ,то облом
3)Можешь средставми SQLMAP --os-shell и указываешь полный путь home/www/serv1/
ИЛИ как на твоем скрине
Код:
Code:
select '' into outfile '/home/www/ .... /shell.php'
Дальше путь до шелла shell.php?cmd=команда;
по средства --is-dba --random-agent я узнал что права TRUE.

Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent

И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже.

http://rghost.ru/7y2N7VBtJ.view

Как быть?
 
Ответить с цитированием

  #67  
Старый 30.12.2015, 15:23
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от Legionanonymous  
Legionanonymous said:

по средства --is-dba --random-agent я узнал что права TRUE.
Далее делаю как Вы и сказали т.е index.php?id=1 --os-shell --random-agent
И у меня показывает вот такую ошибку постоянно, и без --random-agent тоже.
http://rghost.ru/7y2N7VBtJ.view
Как быть?
Блокирует запросы, там или WAF стоит , пробуйте так -o --delay=1 --retries=15
 
Ответить с цитированием

  #68  
Старый 30.12.2015, 16:17
Legionanonymous
Guest
Сообщений: n/a
Провел на форуме:
2626

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

Блокирует запросы, там или WAF стоит , пробуйте так -o --delay=1 --retries=15
Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!???

http://rghost.ru/7zjZgGh7x.view
 
Ответить с цитированием

  #69  
Старый 30.12.2015, 18:22
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Цитата:
Сообщение от Legionanonymous  
Legionanonymous said:

Подскажи плиз ещё кое что, тут как быть это уже другой сайт, права здесь тоже TRUE, что тут указывать!???
http://rghost.ru/7zjZgGh7x.view
тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей (https://www.owasp.org/index.php/Full_Path_Disclosure)

Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д)

как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
 
Ответить с цитированием

  #70  
Старый 30.12.2015, 18:52
Legionanonymous
Guest
Сообщений: n/a
Провел на форуме:
2626

Репутация: 0
По умолчанию

Цитата:
Сообщение от grimnir  
grimnir said:

тут нужно укзаывать полный путь, который обычно можно получить при раскрытии путей (
https://www.owasp.org/index.php/Full_Path_Disclosure
)
Нужно указать путь так ,чтобы туда были права на запись (директория tmp,изображений и т.д)
как вариант можно попробовать пункт 4 и сбрутить, но шанс небольшой
Файл /etc/password получилось скачать и просмотреть там логи какие то. Но вот как именно узнать есть или нету права на запись в какой нибудь папке не могу вкурить, и пример команды для залития шелла можно пожалуйста.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ