• XSS.stack #1 – первый литературный журнал от юзеров форума

Нужен совет насчет взлома сайта

fludd777

HDD-drive
Пользователь
Регистрация
08.03.2024
Сообщения
48
Реакции
1
Всем привет.

Работаю сейчас над взломом сайта, а конкретнее насчет выгрузки записей с базы данных.

Нашел админку, и знаю, что туда приходят те записи, которые мне нужно выгрузить. Брутить смысла особо не вижу, пароль там скорее всего надежный.
Нашел через dirb директорию cgi-bin, но при переходе ошибка 404, просто идет редирект. Выгрузил файл web.config, но там абсолютно ничего интересного нету, только то, что там указаны параметры редиректа на index.php. Nmap кроме 80 и 443 порта ничего не выдал, удалось только узнать, что используется nginx и IIS.

На данный момент нахожусь в тупике. Могу предоставить больше информации если нужно.

Заранее спасибо!
 
Есть же возможность взаимодействовать с формами(входа или поиска)?
И на каком фреймворке сайт, если WordPress можно попробовать WPScan или аналогичные для других платформ.
 
Есть же возможность взаимодействовать с формами(входа или поиска)?
И на каком фреймворке сайт, если WordPress можно попробовать WPScan или аналогичные для других платформ.
wpscan ничего не даст по факту
плагины выдаст максимум
 
подомены поищи, гугл дорки примени, тестовые файлы поищи php и прочие, конфиги поищи, nuclei натрави, какие есть формы потестирую, побруть директори не только common.txt словарём а чем то поболее, плюс разные расширения фалов подставь к этим словам из словаря, найденые подомены прошерсти тем же брутом директорий. итд)) поищи свежие cve с пруфом, которые часто после выгрузки тут же удаляют с гитхаба, и др ресурсов, порты понятное дело поскань, может там будут какие сервисы торчать итд
 
посмотри через wappalyzer, shodan, возможно на сайте есть cve, есть вариант что сможешь черех них сделать
ну и раз ты заинтересовался сайтом, нашел админку, то и уязва у тебя есть, не пробовал через уязву получить доступ к бд, в которой лежат интересующие тебя записи?
говоришь, сложный пароль, значит, логин у тебя уже есть?
пока не особо понятно, что именно есть и что требуется
напиши подпробнее, что нашел, что попробовал
 
Запусти вначале хоть просто Burp(или что там у тебя..) по сайту он хоть и поверхностно и не всегда точно но проведет гораздо быстрее и больше тестов чем ты(в идеале найти под домены как уже советовали и расширить вектор атак) и полный скан всех портов! Проверь IP сервака это CDN или нет....
 
Вариантов "откуда зайти" вообще-то охренительное множество.
Я к тому, что не упирайся ты в этот нарратив "SQLi... выгрузить БД... дехэшнуть пассы hashcat'ом..." , а то может там вообще RCE и ты затем через privesc рута на изи получишь и все базы там, если это шаред хостинг.
Мысли ширше, мир не ограничен XSS и SQLi язвами.

Метасовет на все времена: всегда сначала увеличивай площадь атаки.
 
посмотри через wappalyzer, shodan, возможно на сайте есть cve, есть вариант что сможешь черех них сделать
ну и раз ты заинтересовался сайтом, нашел админку, то и уязва у тебя есть, не пробовал через уязву получить доступ к бд, в которой лежат интересующие тебя записи?
говоришь, сложный пароль, значит, логин у тебя уже есть?
пока не особо понятно, что именно есть и что требуется
напиши подпробнее, что нашел, что попробовал
ну нмап выдал только 80 и 443 порт. знаю, что сервак nginx и iis. нашел файл конфига, но там ничего интересного, только то, что там параметры, которые указывают на редирект на страницу 404. дирб нашел директории cgi-bin, но при переходе через адресную строку и curl тоже 404. единственное, что еще не смотрел так это субдомены, и не проганял через бурп, но сейчас этим буду заниматься. насчет пароля - догадки, потому что сайт не выглядит как херня какая-то, и пароль по типу qwerty там точно стоять не будет. брутить думал пробовать, но это когда уже не будет другого выхода.
сейчас у меня все уперлось в сбор инфы, потому что мало что удалось собрать, так еще и на акунетиксе лицуха слетела(
 
Вариантов "откуда зайти" вообще-то охренительное множество.
Я к тому, что не упирайся ты в этот нарратив "SQLi... выгрузить БД... дехэшнуть пассы hashcat'ом..." , а то может там вообще RCE и ты затем через privesc рута на изи получишь и все базы там, если это шаред хостинг.
Мысли ширше, мир не ограничен XSS и SQLi язвами.

Метасовет на все времена: всегда сначала увеличивай площадь атаки.
Спасибо за ссылку на сайт, однозначно есть что посмотреть. Прислушаюсь к твоим советам, спасибо
 
Гайс чтобы не создавать такую же тему помогите и мне.Есть сайт открыты только 80, 443 tengine,php 8.Мэйн страница просто лэндинг с qr кодами приложения андроид, ios.Скачал просмотрел через mobsf как мог ничего интересного,apkleaks никаких секретов.Wafw00f AliYunDun (Alibaba Cloud Computing).Директории ничего так как сайт статический.Один поддомен выдает 403 forbidden,пробовал обойти разными тулзами с гитхаб ничего.Куда копать дальше?
 
ну нмап выдал только 80 и 443 порт. знаю, что сервак nginx и iis. нашел файл конфига, но там ничего интересного, только то, что там параметры, которые указывают на редирект на страницу 404. дирб нашел директории cgi-bin, но при переходе через адресную строку и curl тоже 404. единственное, что еще не смотрел так это субдомены, и не проганял через бурп, но сейчас этим буду заниматься. насчет пароля - догадки, потому что сайт не выглядит как херня какая-то, и пароль по типу qwerty там точно стоять не будет. брутить думал пробовать, но это когда уже не будет другого выхода.
сейчас у меня все уперлось в сбор инфы, потому что мало что удалось собрать, так еще и на акунетиксе лицуха слетела(
а ты как нмап запускал, с таким ключём -p- делал? потому что по умалчанию сканит толко топ порты их только 1000 если не ошибаюсь, и у некоторых стоит защита от сканов, это и замедление, и чепуху всякую выдавать, один их выходов сканить отрезки портов, например -р 1-5000 ну или поболее отрезки, или 10000-20000 и так все 655.. портов, вообще не факт что поможет, плюс другие приёмчики с ключами для нмап, типа маскировок, замедлений итд)))
 
Спасибо за ссылку на сайт,
удивил однако... тем что MITRE ATT&CK для тебя прям находкой оказался.
не понимаю как ИБ или хаком заниматься начинать без этой всеобъемлющей методички от MITRE - этож как "кама-сутра" для кекаса! (а немногие ещё знают, что сутр их много, про "кама-" все знают, а про "дхарма-сутра" или "ньяя-сутра" которая про логику или вот "грхъя-сутра" это по домоводству очень полезно... ну и "йога-сутра" одна из сутр ещё ясен пень про что - про йогу. но людям лишь бы ипаться, а всю остальную ценную инфу окромя "кама-сутры" прочие сутры люди предали забвению... 😆)

p.s. там внутри каждой методики помимо описания есть внизу ещё References - очень их тоже рекомендую читать
 
иди в несколько этапов для сканирования:

nmap -sV -Pn -A --script vuln domen.com -p-
или
nmap -sV -Pn -A --script vuln domen.com

sniper -t domen.com -o -re
https://github.com/1N3/Sn1per обязательно по максимуму поставь апи, возьми с логов и тд это не имеет значения

osmedeus scan -t domen.com
помогает работать с вебом но нужно все проверять в берпе!!!

не забывай про векторы атак!! найди в логах почту попробуй коннект через FOXMAIL или антик если есть полноценный лог(шансы не велики но и не равны 0!!!!)
можно снять крипту, забрать апи для вывода денежных средств(страйп палка и тд) или вовсе сделать восстановление доступа через суппорт к админке!

найдешь хорошую cve то можешь посмотреть ее на гитхабе через SploitScan (название не соответствует его работе от слова совсем!!!!)
python3 sploitscan.py CVE-2025ХХХ CVE-2024ХХХ CVE-2023ХХХ CVE-2022ХХХ

не забывай кроме веба, есть ip(нужно искать часто спрятан)!!
 
Гайс чтобы не создавать такую же тему помогите и мне.Есть сайт открыты только 80, 443 tengine,php 8.Мэйн страница просто лэндинг с qr кодами приложения андроид, ios.Скачал просмотрел через mobsf как мог ничего интересного,apkleaks никаких секретов.Wafw00f AliYunDun (Alibaba Cloud Computing).Директории ничего так как сайт статический.Один поддомен выдает 403 forbidden,пробовал обойти разными тулзами с гитхаб ничего.Куда копать дальше?
Например https://owlhacku.com/configuring-android-emulator-with-burp-suite-for-htb-challenges/
Эмулятор, в принципе, любой фри (смотри по их требованиям оперативы\gpu, они норм так жрут, но всегда можно поставить и на дешевую вин впс). Крякнутый берп есть на форуме.
Сам ленд тестировать смысла нет, вряд ли данные с прилы вообще летят на тот же сервак, скорее на нем кроме ленда и не крутится ничего.. Ну а дальше по накатанной, как пользоваться берпом я рассказывать не буду. Тонны инфы.
 
Например https://owlhacku.com/configuring-android-emulator-with-burp-suite-for-htb-challenges/
Эмулятор, в принципе, любой фри (смотри по их требованиям оперативы\gpu, они норм так жрут, но всегда можно поставить и на дешевую вин впс). Крякнутый берп есть на форуме.
Сам ленд тестировать смысла нет, вряд ли данные с прилы вообще летят на тот же сервак, скорее на нем кроме ленда и не крутится ничего.. Ну а дальше по накатанной, как пользоваться берпом я рассказывать не буду. Тонны инфы.
Смотрел там одни запросы типа pp.myapp.com/icons.Приложение типа google play качать другие приложения
 
Смотрел там одни запросы типа pp.myapp.com/icons.Приложение типа google play качать другие приложения
Типа f-droid? Все кнопочки в приле потыкал? ))) Ну пробивай ip сервака "pp.myapp.com" если это ты так обозначил домен куда чз веб ссылается прила (если это не тот же сервак, что и с лендом), профазь его ffuf по словарям (напр. SecLists) с Host header на скрипты\диры, найдешь какие то скрипты, на них натрави x8, Arjun или аналоги (коих море), даже тот же ffuf справляется, но у него сенситивка не под это заточена. Мне больше импонирует x8

Если там нет точек вставки, на которые может повлиять пользовательский ввод (и ты указал всего 2 открытых порта) - то отталкиваться надо от cveшек на сетап (web сервер, окружение, ваще на чем крутится, etc), соседей, но по факту кмк ты пытаешься ломануть порезанную по функционалу "файлопомойку" с приложением ))) Инфы вы конечно даёте море...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх