Перейти к содержанию

r0b0t

Пользователь
  • Публикаций

    11
  • Зарегистрирован

  • Посещение

Репутация

10 Good

Информация о r0b0t

  • Звание
    Rank №2
  1. Cknife shell

    Приветствую! Есть необходимость скачать авктуальную версию софта Cknife. Нашел на github но там старая версия искал на baidu нашел только версию 1.0.1. Но так же нашел ссылку на скачку более менее свежей версии: ___download.csdn.net/download/qq_31627139/10775013 Может у кого-то есть аккаунт на csdn.net, или сама софтинка Cknife, свежая у меня имеется версия 1.0.1. С меня ++ )
  2. вот как это сделать) Открой файл wp-config.php, прочти пароль и логин, там же в шелле подрубись к БД, найди таблицу wp_users (может называться по другому), запомни старый хэш пароль админа сохрани, потом выполняешь команду UPDATE wp_users SET password="твой хэш" WHERE id="тут id админа" Только название таблицы с юзерами и колонки могут быть не правильными перепроверь названия и выполни код.
  3. Как ты пробуешь повысить ? Скинь примеры. https://superuser.com/questions/879881/how-...indows-or-linux На подобии. BO - Боливия вроде уже не работает. Я пробовал вот так вот, на ALFA, все работает. ifconfig wlan0 down iw reg set BZ iw dev wlan0 set txpower fixed 3000 ifconfig wlan0 up Вместо Боливии использовать код страны Белиз.
  4. Как ты пробуешь повысить ? Скинь примеры.
  5. Поставь пакет Aircrack-ng, в его составе есть утилита besside-ng, которая за тебя перехватит хэндшейки, как получишь хэндшей идёшь расшифровывать через брут aircrack-ng, john и.т.д. Ну а если лень расшифровывать то можешь заюзать онлайн сервисы. Тыц 1 Тыц 2
  6. Всем привет! Есть ресурс на котором присутствует хранимая XSS. XSS находиться в форме редактирования персональных данных пользователя, в ЛК срабатывает хорошо: "> Работает по всему ресурсу, но задача другая, необходимо чтоб XSS срабатывала в админке, проблема вот в чем в ЛК XSS срабатывает потому что вывод данных с форм происходит в нескольких местах и в одном из мест он вываливает скрипт без фильтрации а в другом с фильтрацией в таком вот виде: user"> В таком же виде данные вываливаються в админке и по этой причине XSS не срабатывает, есть ли возможнось как-то обойти это ?
  7. Буду знать, часто ли при анализе надобится metasploit? Говорю за себя, использую metasploit крайне редко, обычно обхожусь без него но бывают случай когда он необходим, так что поставить на боевую машину его все же стоит. Сам под рукой какие утилиты держишь в работе? Это то чем в основном пользуюсь. theharvester sublist3r Burp Suite phpsploit patator wfuzz sqlmap wpscan
  8. Буду знать, часто ли при анализе надобится metasploit? Говорю за себя, использую metasploit крайне редко, обычно обхожусь без него но бывают случай когда он необходим, так что поставить на боевую машину его все же стоит.
  9. Перепутал joomscan c joomlavs, HUNT использовал особых плюсов от него не было, что есть что нет.
  10. - после резолва портов тебе нужно определить висящие на них службы nmap -sV ... не забывай про UDP - перпебор, уязвимость .. см выше - все верно, замени только, в плане автономного анализа, nikto на что-то более современное Netsparker к примеру ... тот же burp в этом плане неплох Спасибо что ответил, за какими портами особо пристально смотреть нужно? Скорее всего вопрос поставлен некорректно, но вдруг там допустим порт 443 особенно дыряв и его проще проэксплутарировать upd: Netsparker нет под linux? Какие альтернитивы Netsparker под linux системы мог бы порекомендовать? Из более менее сканеров под Linux есть: Vega Vulnerability Scanner, w3af, nikto, естественно burp если есть лицуха или крякнутая версия. Так же есть под определенным CMS, Wordpress - wpscan, Joomla - joomscan.
  11. Хранимая XSS

    Всем привет! Возможно ли посредством хранимой XSS считать у авторизованного пользователя заголовок Authorization, c basic аутентификацией ?
×