ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

13.07.2009, 08:54
|
|
Banned
Регистрация: 23.06.2009
Сообщений: 89
Провел на форуме: 347165
Репутация:
-67
|
|
Сообщение от Gorev
там 5-я версиа БД тебе лень Сипт зАпустить и узнать какая там табелка и какие там таблички или тебе нравится надоедать вопросами на которые уже 100000 раз отвечали и простой поиск по форуму тебе даст на все ответ...
Database Version: 5.0.45
Database name: ege_site
User name: site_view@localhost
Не знаю что под словом "сипт" ты имеешь ввиду. Но information schema tables там не работает.
add//Sory работает
2. Я искал на форуме, но кроме парочки дефолтных таблиц и куча битых атачей ничего не нашол.
Последний раз редактировалось nub-hacker; 13.07.2009 в 09:00..
|
|
|

13.07.2009, 08:58
|
|
Постоянный
Регистрация: 29.01.2009
Сообщений: 333
Провел на форуме: 1168802
Репутация:
298
|
|
SIPT Это прога для работа с SQL инекциями.
а почему не работает information_schema?
а это что?
http://egechita.ru/news/show_news.php?id_news=-1+union+select+1,table_name,3,4,5+from+information _schema.tables+limit+18,1
перебирайте лимитом и ищите нужную вам базу, потом нужную вам колонку.
и читайте документацию больше, тут её очень и очень много
|
|
|

13.07.2009, 10:16
|
|
Участник форума
Регистрация: 19.05.2007
Сообщений: 228
Провел на форуме: 4325663
Репутация:
240
|
|
Сообщение от Ershik
Что дают suid и sgid файлы?
прочитал статью на инаттаке.
http://www.inattack.ru/article/216.html
Относительно понял. А есть ли статья, как можно использовать в своих целях биты?
Бывает опытные админы составляют такие скрипти, например видел на одном хостинге, которые создавали пользователя и т.д, не помню на чем, .sh или пхп или перл, ето так для примера, суть не в етом. Ищешь, если достуны на запись, вставляешь свой код, а дальше по обдстановке что тебе нужно, например: чмоднуть или стянуть шедов 
Последний раз редактировалось The_HuliGun; 17.07.2009 в 13:42..
|
|
|

13.07.2009, 12:29
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 94
Провел на форуме: 999862
Репутация:
19
|
|
имеется веб шелл на (windows server 2003/safe mode-off) имею права на чтение/запись но нет доступа к консоли (нет прав на исполнение) моя цель поднять radmin (hide сборка)
|
|
|

13.07.2009, 12:43
|
|
Познающий
Регистрация: 12.06.2008
Сообщений: 32
Провел на форуме: 324402
Репутация:
22
|
|
По моему в с99shell да и в других шеллах права на консоль системные? То есть через шелл права полные?
|
|
|

13.07.2009, 12:54
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 94
Провел на форуме: 999862
Репутация:
19
|
|
имею права на папки (drwxrwxrwx) могу свободно перемещатся по дискам коих там 2 но консоль не воспринимает команды юзал (с99 и wso2 от Orb) никак не получается выполнить залитый radmin
|
|
|

13.07.2009, 12:57
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 94
Провел на форуме: 999862
Репутация:
19
|
|
Сообщение от RedX
По моему в с99shell да и в других шеллах права на консоль системные?
по твоему правильно но тут по факту не так...
ps уже заливал и поднимал radmin на виндах через шелл все было гладко а щас гдето камень...
Последний раз редактировалось StarFire; 13.07.2009 в 12:59..
|
|
|

13.07.2009, 12:59
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
RDP сначало поставь. А потом уже радмин открывай. Через system() в реестре открываешь порт. Потом коннектишься через mstsc - инсталишь радмин.
|
|
|

13.07.2009, 14:03
|
|
Постоянный
Регистрация: 18.09.2006
Сообщений: 867
Провел на форуме: 2805813
Репутация:
1396
|
|
StarFire, а вот возьми другой шелл,к примеру р57, и посмотри - есть ли сейф-мод, а лучше - посмотри пхпинфо.
|
|
|

13.07.2009, 14:58
|
|
Новичок
Регистрация: 13.07.2009
Сообщений: 5
Провел на форуме: 36005
Репутация:
0
|
|
Здравствуйте господа! Хочу спросить у вас у хацкеров прожженных  на днях просканил один сервак пауком версия 6.50 он мне выдал такую багу: порт 3389/tcp сервис RDP - Terminal Service Client состояние: <работает>
найдена уязвимость DoS-атака (компьютер сейчас находится в стадии перезагрузки)
Как мне локально реализовать ещё раз такую DoS-атака, может софт, какой есть, может самому как-то можно запрос сконфигурировать.
Как ваще эта атка реализуется простой Dos на указанный порт или как. Зарания всем благодарин.
p.s просьба не пинать ламера ушастого 
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|