ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #6821  
Старый 24.04.2009, 18:22
savigm
Познающий
Регистрация: 16.12.2008
Сообщений: 32
Провел на форуме:
62208

Репутация: 1
Question

Добрый день.
Есть некоторый FTP-сервер на который я хочу получить доступ.

Вот что выдает nmap:
Код:
nmap -T Aggressive -A -v ftp.server.ru
Starting Nmap 4.60 ( http://nmap.org ) at 2009-04-16 17:15 MSD
Initiating Ping Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1 port]
Completed Ping Scan at 17:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 17:15
Completed Parallel DNS resolution of 1 host. at 17:15, 0.01s elapsed
Initiating Connect Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1715 ports]
Discovered open port 80/tcp on xxx.xxx.xxx.xxx
Discovered open port 443/tcp on xxx.xxx.xxx.xxx
Discovered open port 21/tcp on xxx.xxx.xxx.xxx
Discovered open port 22/tcp on xxx.xxx.xxx.xxx
Discovered open port 139/tcp on xxx.xxx.xxx.xxx
Discovered open port 3306/tcp on xxx.xxx.xxx.xxx
Discovered open port 111/tcp on xxx.xxx.xxx.xxx
Discovered open port 199/tcp on xxx.xxx.xxx.xxx
Discovered open port 947/tcp on xxx.xxx.xxx.xxx
Discovered open port 445/tcp on xxx.xxx.xxx.xxx
Discovered open port 2049/tcp on xxx.xxx.xxx.xxx
Completed Connect Scan at 17:15, 6.08s elapsed (1715 total ports)
Initiating Service scan at 17:15
Scanning 11 services on xxx.xxx.xxx.xxx
Completed Service scan at 17:16, 16.97s elapsed (11 services on 1 host)
Initiating RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16
Completed RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16, 0.04s elapsed (3 ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 17:16
Completed SCRIPT ENGINE at 17:16, 5.24s elapsed
Host xxx.xxx.xxx.xxx appears to be up ... good.
Interesting ports on xxx.xxx.xxx.xxx:
Not shown: 1703 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.1
22/tcp open ssh OpenSSH 4.2p1 (FreeBSD 20050903; protocol 2.0)
25/tcp closed smtp
80/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
|_ HTML title: 301 Moved Permanently
111/tcp open rpcbind 2-4 (rpc #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
199/tcp open smux Linux SNMP multiplexer
443/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
| SSLv2: server still supports SSLv2
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
| SSL2_RC4_64_WITH_MD5
| SSL2_DES_64_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_ HTML title: 400 Bad Request
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
947/tcp open rpc
2049/tcp open nfs 2-3 (rpc #100003)
3306/tcp open mysql MySQL 4.0.26
| MySQL Server Information: Protocol: 10
| Version: 4.0.26
| Thread ID: 1035137
| Some Capabilities: Connect with DB, Compress, Transactions
| Status: Autocommit
|_ Salt: $ha/b!{i
Service Info: OSs: Unix, FreeBSD, Linux

Host script results:
| Discover OS Version over NetBIOS and SMB: OS version cannot be determined.
|_ Failed to find NetBIOS share name in response to UDP NetBIOS wildcard query

Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.668 seconds
Пробовал exploit для proFTPd 1.3.1 c SQL-инекцией - http://www.securitylab.ru/vulnerability/367770.php, не работает
В Apache кроме index.html по моему ничего нет, соответсвенно скрипты отсутсвуют
Brute-force - это нереально, тем более список пользователей взять неоткуда. Пробовал брутить root на ssh(сутки брута не дали результатов).

Просьба подсказать и пояснить каким образом можно получить доступ на сервер, последовательность действий, желательно с ссылками на эксплоиты, статьи и т.п.

Буду очень признателен за помощь.
 
Ответить с цитированием

  #6822  
Старый 24.04.2009, 20:58
oRb
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме:
7875940

Репутация: 2362
По умолчанию

Цитата:
Сообщение от Dr.Gonzo  
Если есть возможность выполнения любых команд на машине, но строка предварительно фильтруется на XSS, что можно сделать через такую дыру? команда cp копирует только локальные файлы почему-то т.е. скопировать что-то указав полный путь к сайту не получается, вот и мучаюсь, пишу названия локальных файлов наугад, потом смотрю в публичной директории их...нарыл пароль от БД, но толку-то от него...
Кто-нибудь помогите пожалуйста!!!
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.
Цитата:
Сообщение от Byrger  
Ничего не выдаёт может из-за Safe-mode: ON
Сохраняю в дирку с правами 777
любой фаил пытаюсь c99 архивировать пишет...
Can't call archivator (tar cfzv archive_9f27c.tar.gz -v0x2z.jpg)!

Конешно можно по 1 файлу выкачивать но это не дело...там их более 5к
при safe _mode = on доступ к tar ты будешь иметь, если он будет лежать в safe_mode_exec_dir, те никогда) Поищи скрипты-архиваторы.
 
Ответить с цитированием

  #6823  
Старый 24.04.2009, 22:37
Dr.Gonzo
Познающий
Регистрация: 26.02.2009
Сообщений: 34
Провел на форуме:
276020

Репутация: 18
По умолчанию

Цитата:
Сообщение от oRb  
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.
СПАСИБО БОЛЬШОЕ!
Создать файл не получалось, резались символы >, но курл сработал!
 
Ответить с цитированием

  #6824  
Старый 25.04.2009, 00:51
mr.Cupper
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме:
14806

Репутация: 1
По умолчанию

РАзъясните мне вот такую штуку про XSS, и javascript и браузеры
вот к примеру страничка
_http://www.conspiracyarchive.com/NWO/North_American_Forum.htm
значи в поле "Conspiracy Archive Newsletter:" вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
он ее очень лево фильтрует п ропускает и вот что я получаю в коде новосгенериной стронаички
....
id="eMail" value="\"> < scr ip t >alert()< /sc ri pt>" size="30" />
....
и нехрена алерт невыпригывает, это из за того что браузер нехочет интерпретировать < scr ip t > как <script> или чета я непонимаю ?
и так по многих других сайтах
 
Ответить с цитированием

  #6825  
Старый 25.04.2009, 02:17
cr0w
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме:
2753780

Репутация: 585
По умолчанию

А с чего это вдруг он будет интерпретировать "< scr ip t > как <script>" ? (;
 
Ответить с цитированием

  #6826  
Старый 25.04.2009, 05:43
o3,14um
Участник форума
Регистрация: 16.11.2006
Сообщений: 230
Провел на форуме:
599789

Репутация: 227
По умолчанию

Цитата:
вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
что за порнография?)) вбивай нормальную строку =))
вот это "><script>alert()</script> по мужски))))
 
Ответить с цитированием

  #6827  
Старый 25.04.2009, 09:33
Byrger
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме:
791766

Репутация: 61
По умолчанию

А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...
 
Ответить с цитированием

  #6828  
Старый 25.04.2009, 12:03
mr.Cupper
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме:
14806

Репутация: 1
По умолчанию

Цитата:
"> < scr ip t >alert()< /sc ri pt>
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
[img]javascript:alert('На_сайте_обнаруже на_XSS_уязвимость');[/img]
неработает, а
[img]jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость');[/img] (сдесь табуляция)
работает
че за нах (((.

Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(

Последний раз редактировалось mr.Cupper; 25.04.2009 в 12:34..
 
Ответить с цитированием

  #6829  
Старый 25.04.2009, 12:16
ThreeD
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме:
2337678

Репутация: 354
По умолчанию

Цитата:
Сообщение от Byrger  
А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...
Ставь iframe на индекс и пускай трафф на свою тдс и дальше куда уже надо, смотря по потребностям.
А вообще вопрос не в ту тему.
 
Ответить с цитированием

  #6830  
Старый 25.04.2009, 13:09
diznt
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме:
6128108

Репутация: 445


По умолчанию

Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием

VERITAS Backup Exec for Windows Servers

Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Ваши ламерские приколы (Ну когда только комп появился) PEPSICOLA Болталка 188 23.05.2010 10:05
Ваши любимые компьютерные игры PEPSICOLA Болталка 280 19.08.2009 00:01
Ваши телеги... F-IFTY Болталка 13 18.08.2009 18:22
Вопросы по Ipb 2.0 Voodoo_People Форумы 26 15.02.2005 22:57



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ