Всем доброго времени суток. Такая ситуация: есть сайт. Нужно получить к нему хоть какой-нибудь доступ. nmap:
.SpoilerTarget" type="button">Spoiler
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD or KnFTPD
22/tcp open ssh OpenSSH 5.3 (protocol 2.0)
53/tcp open domain PowerDNS 3.3.3
80/tcp open http nginx 1.10.1
49152/tcp filtered unknown
Service Info: OS: Unix
Для ftp и dns искал эксплоиты. Самые свежие не прошли. К остальному нет идей, откуда подступится
whois не показал ничего интересного.
Через digп получил (из интересного):
TXT запись "v=spf1 ip4:92.63.104.164 a mx ~all" Что это может обозначать?
MX записи в стиле mail.site.ru, которые редиректят на СОВЕРШЕННО другой сайт (стоит ли его исследовать? Какая может быть связь?)
На 80 порту крутится сайт, у которого почти любая страница ридеректит на главную, контент которой немного рандомный. Прошелся dirb'ом. Из интересного нашел:
phpmyadmin/
service/ -- в которой не обнаружено ничего полезного, кроме js и css используемых логином
media/ -- харнит картинки с сайта
login -- Форма авторизации повторяющую стилистику вк, которая, очевидно, сохраняет данные в базу. После попытки залогинится отправляется POST запрос на эту же страницу с параметрами VK[login] и VK[pass]. Ни ручной поиск (в нем не силен), ни sqlmap не дали положительных результатов
custom -- Страница, на которую происходит перенаправление после авторизации. Получает POST "id=########", где указан некий номер
Прошу помощи у опытных людей. Может я что-то упускаю. Ссылку на сайт не выкладываю, что бы не сочли очередной просьбой взломать
ДОБАВЛЕНО: Забыл указать ещё одну страницу. Добавлена. Так же Burp помог откопать SSI иньекцию на форме логина. Однако "exec cmd" не дает никакого эффекта (ответ всегда пустой. А запись в файл ничего не меняет). Получил DOCUMENT_ROOT. Пробовал делать include /etc/passwd но не вышло. Может что-то не так делаю?