ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

24.04.2009, 18:22
|
|
Познающий
Регистрация: 16.12.2008
Сообщений: 32
Провел на форуме: 62208
Репутация:
1
|
|
Добрый день.
Есть некоторый FTP-сервер на который я хочу получить доступ.
Вот что выдает nmap:
Код:
nmap -T Aggressive -A -v ftp.server.ru
Starting Nmap 4.60 ( http://nmap.org ) at 2009-04-16 17:15 MSD
Initiating Ping Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1 port]
Completed Ping Scan at 17:15, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 17:15
Completed Parallel DNS resolution of 1 host. at 17:15, 0.01s elapsed
Initiating Connect Scan at 17:15
Scanning xxx.xxx.xxx.xxx [1715 ports]
Discovered open port 80/tcp on xxx.xxx.xxx.xxx
Discovered open port 443/tcp on xxx.xxx.xxx.xxx
Discovered open port 21/tcp on xxx.xxx.xxx.xxx
Discovered open port 22/tcp on xxx.xxx.xxx.xxx
Discovered open port 139/tcp on xxx.xxx.xxx.xxx
Discovered open port 3306/tcp on xxx.xxx.xxx.xxx
Discovered open port 111/tcp on xxx.xxx.xxx.xxx
Discovered open port 199/tcp on xxx.xxx.xxx.xxx
Discovered open port 947/tcp on xxx.xxx.xxx.xxx
Discovered open port 445/tcp on xxx.xxx.xxx.xxx
Discovered open port 2049/tcp on xxx.xxx.xxx.xxx
Completed Connect Scan at 17:15, 6.08s elapsed (1715 total ports)
Initiating Service scan at 17:15
Scanning 11 services on xxx.xxx.xxx.xxx
Completed Service scan at 17:16, 16.97s elapsed (11 services on 1 host)
Initiating RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16
Completed RPCGrind Scan against xxx.xxx.xxx.xxx at 17:16, 0.04s elapsed (3 ports)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 17:16
Completed SCRIPT ENGINE at 17:16, 5.24s elapsed
Host xxx.xxx.xxx.xxx appears to be up ... good.
Interesting ports on xxx.xxx.xxx.xxx:
Not shown: 1703 filtered ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.1
22/tcp open ssh OpenSSH 4.2p1 (FreeBSD 20050903; protocol 2.0)
25/tcp closed smtp
80/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
|_ HTML title: 301 Moved Permanently
111/tcp open rpcbind 2-4 (rpc #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
199/tcp open smux Linux SNMP multiplexer
443/tcp open http Apache httpd 1.3.36 ((Unix) mod_tsunami/3.0 mod_ssl/2.8.27 OpenSSL/0.9.7e-p1 PHP/4.4.2)
| SSLv2: server still supports SSLv2
| SSL2_DES_192_EDE3_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
| SSL2_RC4_128_WITH_MD5
| SSL2_RC4_64_WITH_MD5
| SSL2_DES_64_CBC_WITH_MD5
| SSL2_RC2_CBC_128_CBC_WITH_MD5
|_ SSL2_RC4_128_EXPORT40_WITH_MD5
|_ HTML title: 400 Bad Request
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: MYGROUP)
947/tcp open rpc
2049/tcp open nfs 2-3 (rpc #100003)
3306/tcp open mysql MySQL 4.0.26
| MySQL Server Information: Protocol: 10
| Version: 4.0.26
| Thread ID: 1035137
| Some Capabilities: Connect with DB, Compress, Transactions
| Status: Autocommit
|_ Salt: $ha/b!{i
Service Info: OSs: Unix, FreeBSD, Linux
Host script results:
| Discover OS Version over NetBIOS and SMB: OS version cannot be determined.
|_ Failed to find NetBIOS share name in response to UDP NetBIOS wildcard query
Read data files from: /usr/share/nmap
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.668 seconds
Пробовал exploit для proFTPd 1.3.1 c SQL-инекцией - http://www.securitylab.ru/vulnerability/367770.php, не работает
В Apache кроме index.html по моему ничего нет, соответсвенно скрипты отсутсвуют 
Brute-force - это нереально, тем более список пользователей взять неоткуда. Пробовал брутить root на ssh(сутки брута не дали результатов).
Просьба подсказать и пояснить каким образом можно получить доступ на сервер, последовательность действий, желательно с ссылками на эксплоиты, статьи и т.п.
Буду очень признателен за помощь.
|
|
|

24.04.2009, 20:58
|
|
Members of Antichat - Level 5
Регистрация: 09.05.2008
Сообщений: 304
Провел на форуме: 7875940
Репутация:
2362
|
|
Сообщение от Dr.Gonzo
Если есть возможность выполнения любых команд на машине, но строка предварительно фильтруется на XSS, что можно сделать через такую дыру? команда cp копирует только локальные файлы почему-то  т.е. скопировать что-то указав полный путь к сайту не получается, вот и мучаюсь, пишу названия локальных файлов наугад, потом смотрю в публичной директории их...нарыл пароль от БД, но толку-то от него...
Кто-нибудь помогите пожалуйста!!!
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.
Сообщение от Byrger
Ничего не выдаёт может из-за Safe-mode: ON
Сохраняю в дирку с правами 777
любой фаил пытаюсь c99 архивировать пишет...
Can't call archivator (tar cfzv archive_9f27c.tar.gz -v0x2z.jpg)!
Конешно можно по 1 файлу выкачивать но это не дело...там их более 5к
при safe _mode = on доступ к tar ты будешь иметь, если он будет лежать в safe_mode_exec_dir, те никогда) Поищи скрипты-архиваторы.
|
|
|

24.04.2009, 22:37
|
|
Познающий
Регистрация: 26.02.2009
Сообщений: 34
Провел на форуме: 276020
Репутация:
18
|
|
Сообщение от oRb
Используя доступную качалку (curl, GET, wget, lwp-mirror, ...) или создав файл со скриптом аплоадером, залей шелл.
СПАСИБО БОЛЬШОЕ!
Создать файл не получалось, резались символы >, но курл сработал!
|
|
|

25.04.2009, 00:51
|
|
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме: 14806
Репутация:
1
|
|
РАзъясните мне вот такую штуку про XSS, и javascript и браузеры
вот к примеру страничка
_http://www.conspiracyarchive.com/NWO/North_American_Forum.htm
значи в поле "Conspiracy Archive Newsletter:" вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
он ее очень лево фильтрует п ропускает и вот что я получаю в коде новосгенериной стронаички
....
id="eMail" value="\"> < scr ip t >alert()< /sc ri pt>" size="30" />
....
и нехрена алерт невыпригывает, это из за того что браузер нехочет интерпретировать < scr ip t > как <script> или чета я непонимаю ?
и так по многих других сайтах
|
|
|

25.04.2009, 02:17
|
|
Познающий
Регистрация: 11.09.2008
Сообщений: 99
Провел на форуме: 2753780
Репутация:
585
|
|
А с чего это вдруг он будет интерпретировать "< scr ip t > как <script>" ? (;
|
|
|

25.04.2009, 05:43
|
|
Участник форума
Регистрация: 16.11.2006
Сообщений: 230
Провел на форуме: 599789
Репутация:
227
|
|
вбиваю сторку
"> < scr ip t >alert()< /sc ri pt>
что за порнография?)) вбивай нормальную строку =))
вот это "><script>alert()</script> по мужски))))
|
|
|

25.04.2009, 09:33
|
|
Постоянный
Регистрация: 07.03.2008
Сообщений: 479
Провел на форуме: 791766
Репутация:
61
|
|
А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...
|
|
|

25.04.2009, 12:03
|
|
Новичок
Регистрация: 22.04.2009
Сообщений: 5
Провел на форуме: 14806
Репутация:
1
|
|
"> < scr ip t >alert()< /sc ri pt>
1) <script> эти сайты фильтруют
2) < scr ip t > тут табуляция а не пробелы, и вроде браузер должен все нормально интерпретировать (хотя кажеться там были и пробелы тоже щас попробую только с табуляцияе).
Да блин, че за нах, во всех статьях про xss говориться что мол если фильтруеться то используйте табуляции, пробелы, регистры букв, притом у меня есть живой пример где
[img]javascript :alert('На_сайте_обнаруже на_XSS_уязвимость');[/img]
неработает, а
[img]jav ascript:alert('На_сайте_обнаружен _XSS_уязвимость');[/img] (сдесь табуляция)
работает
че за нах (((.
Ну предположим все что я сказал выше чушь собачья, тогда если сайт фильтрует текст <script> нече сделать больше и неполучиться ? низрена не так ! вот _http://ha.ckers.org/xss.html да и на всех статьях на форуме подобной описываеться !!!!
так в чем всетаки проблема ?(
Последний раз редактировалось mr.Cupper; 25.04.2009 в 12:34..
|
|
|

25.04.2009, 12:16
|
|
Banned
Регистрация: 25.12.2006
Сообщений: 179
Провел на форуме: 2337678
Репутация:
354
|
|
Сообщение от Byrger
А как используют доступ к изменению index для SEO?
Допустим у меня есть шелл и я могу всё править...
Ставь iframe на индекс и пускай трафф на свою тдс и дальше куда уже надо, смотря по потребностям.
А вообще вопрос не в ту тему.
|
|
|

25.04.2009, 13:09
|
|
Постоянный
Регистрация: 31.01.2008
Сообщений: 643
Провел на форуме: 6128108
Репутация:
445
|
|
Нашол сервер там стоит ос UNIX
так вот там я еще обнаружил сервис по порту 10000 с описанием
VERITAS Backup Exec for Windows Servers
Так вот как это возможно? Если стоит ОС UNIX а в описании сервера написано for Windows servers
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|