ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

22.07.2015, 14:24
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Ты внатуре даун что ли, я ему пишу выложи дифф правок или хотя бы опиши что ты сделал а он мне "скачай посмотри" что посмотреть? Ты думаешь мне интересно делать дифф старой версии шела с твоей версией чтоб посмотреть что ты там натворил? Судя по тому что ты включил вывод ошибок error_reporting ты уже показал что ты идиот который не знает что делает и зачем. По поводу перенаправления 2>&1 ясен хрен не нужно его делать, ну разве что ты хочешь упороть шелл окончательно то делай. Чтоб ты дурачек знал многие люди специально делают перенаправление буфера ошибок в /dev/null чтоб не видеть лишней инфы, а ты сейчас предлагаешь её обьеденить с буфером вывода.
В общем я не буду больше ничего писать потому как с каждым твоим ответом я все больше убеждаюсь что ты очередной нарисовавшийся вася на время каникул решил тут херни натворить. И все таки не понимаю как это палился и теперь не палиться, чем ты это можешь подтвердить и как я могу это перепроверить? Не палиться что ли антивирусом clamav? Так напиши по русски или чем не палиться я понять не могу. Качать это УГ есесно не буду. В общем удачи, я смотрю критику ты не воспринимаешь и явных овтетов не даешь, все упирается в "скачай посмотри"
|
|
|

23.07.2015, 22:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 135528
Репутация:
5
|
|
админ хитрый, мониторит файлы на наличие новых файлов на сервере + предыдущий файл снёс и запретил входить в админку всем подрят
но есть доступ к базе через phpmyadmin
войти в админку сайта не получается - стоит блок - разрешает определённым ip или юзерагентам (bitrix)
можно ли через phpmyadmin залить шелл ? что то пробовал как по этому видео
но мини шелл не работает - не выводит phpinfo
скину в лс логин/pass от sql, помогите пожалуйста
|
|
|
|

24.07.2015, 00:16
|
|
Постоянный
Регистрация: 05.12.2004
Сообщений: 647
Провел на форуме: 1698585
Репутация:
818
|
|
Сообщение от dondy
dondy said:
↑
скину в лс логин/pass от sql, помогите пожалуйста
Ты темой ошибся и скинь в лс.
|
|
|

24.07.2015, 15:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 1178
Репутация:
0
|
|
на хостинге не пошло
Forbidden: a malicious file has been detected.
Detected as: PHP.Shell-38
печалька
|
|
|
|

28.07.2015, 00:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 1837
Репутация:
0
|
|
а не подскажете как базу ломануть сим превосходным инструментом?
|
|
|
|

28.07.2015, 01:12
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от tilo
tilo said:
↑
а не подскажете как базу ломануть сим превосходным инструментом?
Базу вы "сим превосходным инструментом" ни как не взломаете, если только имеете логин, пароль, удаленый хост и название БД!
|
|
|

28.07.2015, 09:07
|
|
Guest
Сообщений: n/a
Провел на форуме: 1837
Репутация:
0
|
|
при условии что шел ужу лежит на хосте жертвы.
|
|
|
|

28.07.2015, 10:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 1178
Репутация:
0
|
|
Сообщение от tilo
tilo said:
↑
а не подскажете как базу ломануть сим превосходным инструментом?
сим превосходным инструментом вы можете слить файл конфиги с паролем, логином и хостом базы (например от вордпресса или джумалы) при условии что вы сможете залить этот шелл на сервер
|
|
|
|

28.07.2015, 12:16
|
|
Guest
Сообщений: n/a
Провел на форуме: 1837
Репутация:
0
|
|
так вот в том то и фошка что шел у жертвы а жертва умная попалась конфиги WP позапрятал так что я не могу пути отследить. а у него там сайтик как раз как мне нужно лежит хотел его весь стянуть файлы выгрузил а к бызе подобратся на получается. Оно конечно можно заморочится и найти эти конфигиЮ но просто интересно было может шел может както подобратся к базе быстрее меня. Пробовал вывести на страницу все содержимое $wpdb но по тем логин паролю что получил почему то шел в базу не пускает. Может подскажет кто, навенрняка есть какойнибудь готовый скриптик чтоб его в код внедрить и сделать дамп БД
|
|
|
|

28.07.2015, 12:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 1178
Репутация:
0
|
|
Сообщение от tilo
tilo said:
↑
так вот в том то и фошка что шел у жертвы а жертва умная попалась конфиги WP позапрятал так что я не могу пути отследить. а у него там сайтик как раз как мне нужно лежит хотел его весь стянуть файлы выгрузил а к бызе подобратся на получается. Оно конечно можно заморочится и найти эти конфигиЮ но просто интересно было может шел может както подобратся к базе быстрее меня. Пробовал вывести на страницу все содержимое $wpdb но по тем логин паролю что получил почему то шел в базу не пускает. Может подскажет кто, навенрняка есть какойнибудь готовый скриптик чтоб его в код внедрить и сделать дамп БД
таких скриптов не знаю, ищи wp-config.php в корне сайта или скачай все файлы и тотал командером сделай поиск файлов в которых содержится текст: DB_PASSWORD
не могу понять как ты смог залить шелл на хост и не можешь найти конфиг файл
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|