HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.11.2016, 23:30
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
С нами: 8871820

Репутация: 0
По умолчанию

Добрый день , не как не могу найти что делать дальше после выше упомянутой улиты. Я просканировал сайт ( свой ) нашел 5 плагинов на нем. Но не могу понять что делать дальше и где искать эксплойты под плагины. Кому не трудно можете подробнее рассказать про дальнейшие действия после сканирования сайта.

Брутить очень долго и не всегда удобно так как пароля может и не быть. А через плагины мне кажется будет быстрее , я примерно представляю что нужно будет работаь через метасплойт но не представляю как это можно сделать по плагину и как запустить эксплойт и как и что делать дальше
 
Ответить с цитированием

  #2  
Старый 08.11.2016, 02:27
Turanchocks_
Познавший АНТИЧАТ
Регистрация: 11.05.2013
Сообщений: 1,300
С нами: 6845366

Репутация: 17


По умолчанию

Сплоиты лежат в паблике, погуглите и обрящете. Как работает метасплоит, подробненько описано в нескольких статьях хотя бы даже на Античате. Если чувствуете, что в Метасплоит вам еще рано, юзайте Эрмитаж - как раз "бежевая" магия.
 
Ответить с цитированием

  #3  
Старый 08.11.2016, 15:48
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Покажи, что вывел wpscan тебе.
 
Ответить с цитированием

  #4  
Старый 10.11.2016, 00:48
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
С нами: 8871820

Репутация: 0
По умолчанию

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?

Wpscan

Enumerating plugins from passive detection ...

| 5 plugins found:

[+] Name: friendly-shortcode-blockquote

| Location: http://***.ru/wp-content/plugins/fri...de-blockquote/

[+] Name: q2w3-fixed-widget - v5.0.4

| Latest version: 5.0.4 (up to date)

| Location: http://***.ru/wp-content/plugins/q2w3-fixed-widget/

| Readme: http://***.ru/wp-content/plugins/q2w...get/readme.txt

[+] Name: simple-lightbox - v2.6.0

| Latest version: 2.6.0 (up to date)

| Location: http://***.ru/wp-content/plugins/simple-lightbox/

| Readme: http://**.ru/wp-content/plugins/simp...box/readme.txt

[+] Name: svg-support - v2.2.3.2

| Latest version: 2.2.3.2 (up to date)

| Location: http://**/wp-content/plugins/svg-support/

| Readme: http://***.ru/wp-content/plugins/svg-support/readme.txt

[+] Name: yet-another-related-posts-plugin - v4.3.1

| Latest version: 4.3.1 (up to date)

| Location: http://**.ru/wp-content/plugins/yet-...-posts-plugin/

| Readme: http://**.ru/wp-content/plugins/yet-...gin/readme.txt

[+] Finished: Wed Nov 9 15:57:59 2016

[+] Requests Done: 69

[+] Memory used: 118.102 MB

[+] Elapsed time: 00:00:51
 
Ответить с цитированием

  #5  
Старый 10.11.2016, 02:27
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

Некоторые сплоиты это просто описание шагов.
 
Ответить с цитированием

  #6  
Старый 10.11.2016, 03:05
Turanchocks_
Познавший АНТИЧАТ
Регистрация: 11.05.2013
Сообщений: 1,300
С нами: 6845366

Репутация: 17


По умолчанию

Цитата:
Сообщение от SDF  

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?
Wpscan
Enumerating plugins from passive detection ...
| 5 plugins found:
[+] Name: friendly-shortcode-blockquote
| Location:
http://***.ru/wp-content/plugins/fri...de-blockquote/
[+] Name: q2w3-fixed-widget - v5.0.4
| Latest version: 5.0.4 (up to date)
| Location:
http://***.ru/wp-content/plugins/q2w3-fixed-widget/
| Readme:
http://***.ru/wp-content/plugins/q2w...get/readme.txt
[+] Name: simple-lightbox - v2.6.0
| Latest version: 2.6.0 (up to date)
| Location:
http://***.ru/wp-content/plugins/simple-lightbox/
| Readme:
http://**.ru/wp-content/plugins/simp...box/readme.txt
[+] Name: svg-support - v2.2.3.2
| Latest version: 2.2.3.2 (up to date)
| Location:
http://**/wp-content/plugins/svg-support/
| Readme:
http://***.ru/wp-content/plugins/svg-support/readme.txt
[+] Name: yet-another-related-posts-plugin - v4.3.1
| Latest version: 4.3.1 (up to date)
| Location:
http://**.ru/wp-content/plugins/yet-...-posts-plugin/
| Readme:
http://**.ru/wp-content/plugins/yet-...gin/readme.txt
[+] Finished: Wed Nov 9 15:57:59 2016
[+] Requests Done: 69
[+] Memory used: 118.102 MB
[+] Elapsed time: 00:00:51
Берём название плагина. Ищем под него эксплоит. Читаем, что в этом эксплоите написано. Далее - либо мет, либо ручками - в зависимости от ситуации.
 
Ответить с цитированием

  #7  
Старый 10.11.2016, 16:49
t0ma5
Постоянный
Регистрация: 10.02.2012
Сообщений: 830
С нами: 7502006

Репутация: 90


По умолчанию

Цитата:
Сообщение от SDF  

Бывает что эксплойты в .rb а некоторые в .txt как мне конвертировать их для работы? Или просто расширение файлов менять?
Wpscan
Enumerating plugins from passive detection ...
| 5 plugins found:
[+] Name: friendly-shortcode-blockquote
| Location:
http://***.ru/wp-content/plugins/fri...de-blockquote/
[+] Name: q2w3-fixed-widget - v5.0.4
| Latest version: 5.0.4 (up to date)
| Location:
http://***.ru/wp-content/plugins/q2w3-fixed-widget/
| Readme:
http://***.ru/wp-content/plugins/q2w...get/readme.txt
[+] Name: simple-lightbox - v2.6.0
| Latest version: 2.6.0 (up to date)
| Location:
http://***.ru/wp-content/plugins/simple-lightbox/
| Readme:
http://**.ru/wp-content/plugins/simp...box/readme.txt
[+] Name: svg-support - v2.2.3.2
| Latest version: 2.2.3.2 (up to date)
| Location:
http://**/wp-content/plugins/svg-support/
| Readme:
http://***.ru/wp-content/plugins/svg-support/readme.txt
[+] Name: yet-another-related-posts-plugin - v4.3.1
| Latest version: 4.3.1 (up to date)
| Location:
http://**.ru/wp-content/plugins/yet-...-posts-plugin/
| Readme:
http://**.ru/wp-content/plugins/yet-...gin/readme.txt
[+] Finished: Wed Nov 9 15:57:59 2016
[+] Requests Done: 69
[+] Memory used: 118.102 MB
[+] Elapsed time: 00:00:51
ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов

а так Turanchocks_ прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
 
Ответить с цитированием

  #8  
Старый 11.11.2016, 10:31
SDF
Новичок
Регистрация: 03.07.2009
Сообщений: 14
С нами: 8871820

Репутация: 0
По умолчанию

zzzzzzzz

Цитата:
Сообщение от t0ma5  

ну тут не написано что плагины уязвимы, утилита лишь говорит что нашла 5 плагинов
а так
Turanchocks_
прав, ищите сплоиты, гугл там, на exploit-db.com ещё можно посмотреть
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?

Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?

Что делать с .тхт с таким содержанием :

Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:

USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --

and a password of "1" (without quotes).

which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).

As far as I can see in the mysql logs the query becomes:

SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1

I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).

Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.

# milw0rm.com [2009-02-10]
 
Ответить с цитированием

  #9  
Старый 11.11.2016, 11:49
Turanchocks_
Познавший АНТИЧАТ
Регистрация: 11.05.2013
Сообщений: 1,300
С нами: 6845366

Репутация: 17


По умолчанию

Цитата:
Сообщение от SDF  

zzzzzzzz
Я на exploit-db смотрел , некоторые идут на перл , некоторые на питоне , некоторые в текстовых файлах. В тхт это наверное описание шагов которые нужно сделать ,a .pl py ?
Можете дать ссылки которые на ваш взгляд будут полезны в освоении метасплойта и работы с эксплойтами?
Что делать с .тхт с таким содержанием :
Just found out a problem with proftpd's sql authentication. The problem is easily reproducible if you login with username like:
USER %') and 1=2 union select 1,1,uid,gid,homedir,shell from users; --
and a password of "1" (without quotes).
which leads to a successful login. Different account logins can be made successful using the limit clase (e.g appending "LIMIT 5,1" will make you login with as the 5th account in the users table).
As far as I can see in the mysql logs the query becomes:
SELECT userid, passwd, uid, gid, homedir, shell FROM users WHERE (userid='{UNKNOWN TAG}') and 1=2 union select 1,1,uid,gid,homedir,shell from users limit 1,1; -- ') LIMIT 1
I think the problem lies in the handling of the "%" character (probably that's some way to sanitize input to avoid format string things?).
Anyway, %' effectively makes the single quote unescaped and that eventually allows for an SQL injection during login.
# milw0rm.com [2009-02-10]
Это описание SQL-инъекции
 
Ответить с цитированием

  #10  
Старый 13.11.2016, 00:39
SooLFaa
Постоянный
Регистрация: 17.03.2014
Сообщений: 530
С нами: 6398966

Репутация: 154


По умолчанию

таргет в лс и посмотрим.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.