Перейти к содержанию

ubepkr

Пользователь
  • Публикаций

    32
  • Зарегистрирован

  • Посещение

Репутация

1 Neutral

Информация о ubepkr

  • Звание
    Rank №2
  1. Привет, с Магентой редко встречаюсь, я что-то на Адобах и Ораклах все последнее время встреваю)) Попробуй интрудером пройтись по этому списку https://github.com/danielmiessler/SecLists/...map_magento.txt P.s. хотел тебе в жабу отписать, но что-то сегодня или сервак не работает или 10-ка в принципе psi не любит, на семерке вроде все нормально работало раньше.
  2. Брррр, даже понять долго не мог. Причем тут папки на форуме и БД? Имелось ввиду следующее, например, сайт на WP, тебе несказанно и фантастически повезло и ты зачитал до дыр wp-content/wp-config.php (ну, или /sites/default/settings.php в Друпале или configuration.php в Джумле или хер_знает_что.самопис.конф ну и т.п.). И видишь, что, допустим, работает майскул, причем, раз звезды так стали, на известной тебе машине открыт 3306 - запускаешь скул-клиент, коннектишься к БД с учеткой из конфы, быстро захерачивашь хеш второго админа в БД, заходишь в админку, льешь шелл.... Ну, только на серьезных проектах все это фантастика)
  3. Привет, коли уж звал)) Я тут выпадал на время из матрицы... В общем, что касается меня: Во-первых, я работаю в Win10 (99% времени), что меня вполне устраивает и 1% в Кали (не будем вдаваться в холиворы, но Винда нынче уделает по возможностям любой линь). Линуха нужна только для запуска некоторых питоновких скриптов со специфическими библиотеками и особенностями работы с памятью. Метасплойтом не пользуюсь вообще, ибо допотопные сплойты не катят в моих целях. Даже новые, что появляются на том же exploit-db уже к тому времени устаревают. В качестве так сказать эмулятора некоторых инструментов Линукса использую Pentest Box ну и иногда дополнительный эмулятор Баша, в качестве web-сервера - Open Server. Из окружения - python 2.7, Jithon 2.7, ну и прочие .net, c и т.п. Далее, из активных сканеров - по ролевантности - IBM Appscan, Netsparker, Acunetix10 (и только 10). Активный Бурповский использую крайне точечно. Что касается сканера портов, я не удовлетворен nmap или не умею его готовить. Пользуюсь этим - _ttp://www.the-sz.com/products/portscan/ При самом тщательном скане (самый медленный и гасит сеть напрочь), выдает лучшие результаты по сравнению с другими, виденными мною. По самим портам, что мы можем найти? 1. Что касается вэба: Админки, Гиты, совершенно другой контент, другой вэб-сервер, куски девелопа, да и сам девелоп-сервер и прочее-прочее. К изучению обязательно. 2. Что касается входа в ДБ - полезно, имея уже скомунизженную в каком-нидь *config* учетку. В брут и древние версии не верю изначально. 3. Что касается 21,22,25 и т.п. - см. пункт 2. 4. Что касается всяких 53 и т.п. - тут уже все индивидуально, дополнительная инфа о цели. Ну и что касается Бурпа - основной инструмент, процентов на 80. Плагины - подключаю в зависимости от предварительного изучения цели. Ну, например, имеется ява-сериализация, подключаю соответственно ява-десериализаторы, ну ты понял. Из тех, что висят постоянно - Active Scan , additional scanner checks, Blackslash Powered Scanner (не смотря на его сомнительность, уже как-то обсуждали), Bypass WAF, J2EEScan, Software Vulnerability Scanner. Удачи!
  4. Проблема всех не "железных" антиков в том, что продвинутые АФ системы их палят в основном через кэнвас (нет), то есть не используя реальное железо, либо продвинутые средства эмуляции для разработчиков игр и подобного софта, канвас беспалева не подменить(как раз вроде бы вектор про это рассказывал, под музыку втоорого Пришествия :D ), насколько я знаю как минимум ещё одно решение можно купить в паблике за деньги ~1к единовременно, там я подозреваю тоже с канвасом подобные штуки применены(но это не точно)--> там тоже своя сборка VMware, свой браузер со всеми этими вашими конфигами, к сожалению пока не довелось поюзать, но если антик, то только совмещённый с виртуалкой, где все параметры подогнаны----> и лихо отвечают дяде Фрёдору на его вопросы о пиках точённых... Плюс наверняка есть более приватные решения, суть которых таковыми и оставаться, дабы не подстёгивать гонку вооружений, а спокойно трудиться, типа как у кого то в подписи видел, лучше много раз по малу, чем много один раз :black eye: Ах да, есть ещё великолепный MAC, отпечатки которого имеют крайне мало индивидуальности и много машин могут быть похожими как две капли.. Синей химере подвластен простор морей, а так же рей и других корабельных снастей. Ананас. Зачем он нам нужен? Нанижем на копья по ананасу!
  5. Привет. Во-первых объясни свою цель. Насколько я вижу, без обид, понимание sqli близко к нулю. Первый вариант: забываешь вообще надолго о сраных дамперах еще более сраных дорках. Начинаешь отсюда _ttps://dedik.cc/index.php?showtopic=116135 и параллельно ставишь себе на локал уязвимую тренировочную платформу, благо выбор огромный. Делашь все руками и как можно больше - практика - наше все. Заодно освежаешь память о http-методах, чтобы не задавать глупых вопросов про мифические POST-дорки. Начиная въезжать хоть более-менее, оставляешь себе только для автоматизации sqlmap, ну еще хавий для некоторых случаев. Работаешь в системе, которая тебе по душе и не слушаешь мифов о чудо-кали, это бред тот еще. Я уже упоминал, что Винда нынче его делает без вариантов. Вариант второй: ты злостный скрипткиддис, который хочет за час нарыть тысячу говносайтов-однодневок, тут же спихнуть их и заработать на этом немеряное состояние. Я такого еще не встречал. Ну и еще, если касаться первого варианта. Sql-инъекция - это настолько редкий зверь в нормальных проектах, что его пора вписывать в красную книгу редких багов) А ты вот так сразу с нее начинаешь. Удачи!
  6. WebLogic SSRF CVE-2014-4210

    Всем привет! Совершенно не силен в SSRF, может, кто здесь сталкивался с уязвимым WebLogic. Вот тут http://securitybloggersnetwork.com/author/toby-clarke/ в середине блога, листаните, есть статья про CVE-4210 и сопутствующие CVE-2014-4241, CVE-2014-4242 (они мне не нужны, в данном случае XSS не существенны). Моя цель, судя из методики, уязвима, но практическая польза пока нулевая. Что имею: - машина с единственным открытым в мир 443, - SearchPublicRegistries.jsp?operator=http://127.0.0.1:port - могу видеть существующие порты, судя по weblogic.uddi.client.structures.exception.XML_SoapException: Response contained no data и weblogic.uddi.client.structures.exception.XML_SoapException: Received a response from url: http://127.0.0.1:445(к примеру) which did not have a valid SOAP content-type: null. ; несуществующие отвечают как weblogic.uddi.client.structures.exception.XML_SoapException: Tried all: '1' addresses, but could not connect over HTTP to server: '127.0.0.1', port: '9987' . - локальные адреса не знаю. Есть ли у кого практика дальнейшей эксплуатации WebLogic? Да, в случае несуществующего адреса типа 192.168.1.100 жестко тупит и часто банит ip, поэтому какие мысли по отжатию у WebLogic локальных адресов? Ну, хотя бы образца диапазона типа 10.101.x.x?
  7. Околонаучный бред. Картинки бывают разные - вкусные и не очень. Как вариант (просто наболело): прерывание тега и вставка xss в обход Вафли (передал отчет одному опсосу, а он n/a мне, типа не в скопе, ну да, бля, пополнение счета с XSS - это херня) - типа_сумма="/> Тут мы обходим запрет Вафли на javascript, потому как от встраивается в картинку. Дальше, опция html download - мы встраиваем картинку и заставляем юзера скачать обновления - так себе. Еще дальше - мы встаиваем xss в саму картинку - вот тут могучий Sergey Bobrov проделал это с Гуглом - http://blog.blackfan.ru/2018/01/polygooglecom-xss.html Интересно, он тут присутствует на форуме? Знаю, они с Bo0om'ом на рдоте были. По-поводу пробивов, ну это по-моему несерьезно, да и зачем? Не будьте злыми к людям)
  8. Залить шелл

    Человече, есть люди, которым претит личное счастье/обогащение. Поэтому, вместо того, чтобы гадать, скинь, глянем. Че гадать то?
  9. Залить шелл

    Ну, не расстраивайся, со скулей можно просто мерзкие чудеса творить)) По-бруту: не знаю, что у тебя там за хеш, но начни с http://www.hashchecker.de/find.html А если там просто md5 и ему подобные, ща набегут любители http://www.cmd5.ru/, ну сразу инвайт проси, хотя... с репутацией плоховато.
  10. Залить шелл

    Опять глянь выше) И глянь, откопал вот у себя в мусоре - https://security.stackexchange.com/question...hell-using-sqli Достаточно подробные ответы на твой вопрос.
  11. Залить шелл

    Я отредактировал вопросы, глянь выше Еще: каким образом отдаешь пейлоад? Это важно. Дальше, можешь ли напрямую подключиться к БД через соответствующего клиента? Тогда енкоды зачастую не фильтруются. Мало информации, короче.
  12. Залить шелл

    То есть самопис? Или же какая cms? Тут основной наверное вопрос. Ты можешь добавить php в контент и он исполнятся? Вообще тогда не должно быть вопросов. права конечно ПыСы: я к чему веду, 1. Если ты имеешь уже доступ в БД - все просто; 2. у тебя есть инъекция с сомнительным USER = '_shared' : 'Y', это еще ни о чем не говорит, надо проверять 3. О правах: временами file-priv отдает 'Y' для вебсервера, но фактически он их не имеет
  13. Залить шелл

    Поясни Админка чего? как определил? whoami???
  14. Мною глубоконеуважаемый ru4sad, я уповаю на то, что Ваша молодость и горячий характер заставила Вас оскорблять участников опроса. Жаль, что кто-то воспринимает это как оскорбление. Исследования - исследованиями, коммерция - коммерцией. Не надо мешать мух с котлетами. Хочется исследовать - исследуйте, кто мешает? А если же для этого надо ждать подачки в виде пары сотен долларов, то, может, вы не совсем интересными для себя вещами занимаетесь? Я понимаю, что от такой позиции у многих начнет припекать, но: ББ программы с коммерческой точки зрения - обыкновенный аутсорс дешевой рабочей силе, которой даже часы оплачивать не надо. Увы, увы. Сравните просто вот эти числеки: 1) Стоимость годового содержания штата квалифицированных безопасников в конторе чуть больше ларька с шаурмой. 2) Прямые и особенно косвенные потери в финансовом эквиваленте от компроментации ИС той же конторы. 3) Объявленное вознаграждение за баг, ведущий в вышеназванному пункту. 4) Злонамеренная эксплуатация бага с целью финансовой выгоды. 5) Стоимость полного ежегодного ауидта ИС для той же конторы. Зато да, баг баунти - модно, стильно, молодежно, можно в прессе попиариться и прилепить еще один идиотский баннер "у нас безопасно". Не говоря уже о последующем откровенно наплевательском отношении к ресерчерам, о чем сказано постом выше. Плюс Вам в репу. Не за то, что выразили мнение, с которым я не совсем согласен, а за внятное противоположное мнение. Это важно.
×