• XSS.stack #1 – первый литературный журнал от юзеров форума

Вопрос по шеллам / админкам

cody

HDD-drive
Пользователь
Регистрация
12.02.2024
Сообщения
34
Реакции
0
Ребята,сам недавно влился в тему пентеста.Интересуют вопрос по самым распространненым направлениям,через которые заражают сайты шеллами,вытягивают админки?

1.По шеллам,знаю про существование метода залива через sqli,слышал про php eval (но особо не допер,что это такое).Что еще входит в эту часть вопроса?
2.Админки,я так понимаю есть метод нахождения в бд через sqli,после получения админки - сразу появляется возможность залива шелла через файловый менеджер.Какие самые распространненые движки имеющие в себе админку,по каким адресам они чаще всего находятся по умолчанию,есть ли альтернативные варианты,и есть ли готовые решения по масштабированию?
 
Какие самые распространненые движки имеющие в себе админку
Мой топ 3 как вайтхета которому приходится работать с большим количеством клиентских сайтов: WordPress, Opencart, Joomla. Иногда можно увидеть старые версии DataLife Engine (DLE) или какие то самописы а по админкам все зщависит от версии, например для ворда это часто /wp-admin или /wp-login.php. В целом часто путь к админке возможно найти в файле robots.txt в корне сайта.
 
Мой топ 3 как вайтхета которому приходится работать с большим количеством клиентских сайтов: WordPress, Opencart, Joomla. Иногда можно увидеть старые версии DataLife Engine (DLE) или какие то самописы а по админкам все зщависит от версии, например для ворда это часто /wp-admin или /wp-login.php. В целом часто путь к админке возможно найти в файле robots.txt в корне сайта.
Благодарю за ответ,пассы всех этих движков хранятся 100% в бд? Да и не только их,но и остальные?Или возможно такое в теории,что их там не будет?
 
Благодарю за ответ,пассы всех этих движков хранятся 100% в бд? Да и не только их,но и остальные?Или возможно такое в теории,что их там не будет?
В бд не хранятся пароли, хранаятся хеши от пароль+соль, а соль хранится отдельно от бд.
 
В бд не хранятся пароли, хранаятся хеши от пароль+соль, а соль хранится отдельно от бд.
за соль знаю,у всех админок она 100% ? Или же только определенных?
просто у обычной базы mail:hash к примеру далеко не всегда прикручена соль
 
Последнее редактирование:
Если это CMS котороя используется больше чем на одном сайте, то вероятно её писали люди с мозгами и паролей в базе не будет. Если это самопис, ещё и без фреймворков типа laravel/flask, то это скорее всего можно сломать сканером типа OWASP ZAP/etc и да, защитой паролей там скорее всего не озаботились. Конечно везде есть исключения.
 
Если это CMS котороя используется больше чем на одном сайте, то вероятно её писали люди с мозгами и паролей в базе не будет. Если это самопис, ещё и без фреймворков типа laravel/flask, то это скорее всего можно сломать сканером типа OWASP ZAP/etc и да, защитой паролей там скорее всего не озаботились. Конечно везде есть исключения.
Скрытый контент для пользователей: spaceman1337.
 
Скрытое содержимое
SQLi не самый лучший вектор для массовой прогрузги шелов, т.к. у пользователя СУБД нет прав на запись в каталог сайта почти всегда, повезёт если у 1 из 100 есть. И 100 штук это очень мало, нужно милионами обрабатывать. Лучше брать nDay эксплойты для CMS/плагинов/других_скриптов и проходить ими по предварительно собранным целям.
 
SQLi не самый лучший вектор для массовой прогрузги шелов, т.к. у пользователя СУБД нет прав на запись в каталог сайта почти всегда, повезёт если у 1 из 100 есть. И 100 штук это очень мало, нужно милионами обрабатывать. Лучше брать nDay эксплойты для CMS/плагинов/других_скриптов и проходить ими по предварительно собранным целям.
Я не говорил,что собираюсь использовать sqli именно для залива шелла,сказал всего лишь,что данные таргеты отжаты именно на эту часть из списка оваспа)
И да я знаю,что совокупность факторов,позволяющих через них залить шел на сайт - встречается очень редко.
Я всего лишь хочу услышать твои предположения,на что быстро и массово можно прогнать эти сайты?
Слышал про lfi / rci - покатят ли они к примеру?
 
Методов огромное кол-во и я это понимаю,но меня интересует,такой,который будет подходить под возможность масштабирования,и конверт там был далеко не 1 к 100 :)
 
Если это CMS котороя используется больше чем на одном сайте, то вероятно её писали люди с мозгами и паролей в базе не будет. Если это самопис, ещё и без фреймворков типа laravel/flask, то это скорее всего можно сломать сканером типа OWASP ZAP/etc и да, защитой паролей там скорее всего не озаботились. Конечно везде есть исключения.
А как вам руками созданная таблица в базе WP, в которой в открытом виде выложены данные входа и не только они? Этакая шпаргалка хз зачем созданная. Нет, конечно это была не прод база, а дев... только лежала там же. Ну и да, это редчайшее исключение из правил, хотя чем дальше, тем меньше удивляюсь...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх