• XSS.stack #1 – первый литературный журнал от юзеров форума

что можно сделать с открытыми портами

кекич

RAID-массив
Пользователь
Регистрация
29.06.2025
Сообщения
72
Реакции
11
──────────────────────────────
OPEN PORTS

21 FTP (Insecure) 22 SSH (Secure Shell) 80 HTTP (Web) 110 POP3 (Email) 143 IMAP (Email) 443 HTTPS (Secure Web)
465 Unknown service 587 Unknown service 993 Unknown service 995 Unknown service 3306 MySQL (Database)
 
ломись по ssh на сервер, там все можно найти
 
21 FTP (Insecure)
Проверить анонимный логин, брут
22 SSH (Secure Shell)
Если относительно свежая версия, то ничего, кроме брута. Но это безуспешный вариант 99% для единичного таргета. +может быть авторизация по ключу
80 HTTP (Web)
Зависит от веб сервера и от самой веб морды.
110 POP3 (Email) 143 IMAP (Email) 443 HTTPS (Secure Web)
465 Unknown service 587 Unknown service 993 Unknown service 995 Unknown service
Кроме брута особо ничего нельзя сделать, если у тебя линуксовый серв. Попробуй определить что за Unknown сервисы, сграбь банеры. Есть вероятность, что это из-за фаервола херота, а может что-то интересное.
3306 MySQL (Database)
брут, прогони скрипты из nmap'а, прогони модули из метасплойта. Если в вебе найдешь LFI, то можешь упиздить креды от базы и подключиться.

Почитай про скрипты nse у nmap'а и про флаги, в твоём репорте не очень много информации. С брутом будь аккуратнее, если админ поставил банальный fail2ban, то будут неприятности в виде блокировок (а fail2ban там скорее всего стоит).
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Варианта два, в зависимости от целей.

1) Если системы твои , то закрыть сетевой фильтрацией, файерволами, инструмены зависят от среды выполнения
2) Если для пентеста, то исследовать на проникновение - инструменты различные: hydra, nmap, итд

Ну а дальше по результатам.
 
Последнее редактирование:
Варианта два, в зависимости от целей.

1) Если системы твои , то закрыть сетевой фильтрацией, файерволами, инструмены зависят от среды выполнения
2) Если для пентеста, то исследовать на проникновение - инструменты различные: hydra, nmap, итд

Ну а дальше по результатам.
спасибо
 
Таааак можно еще подробней? Типо че за гидра тд тп. Извини если звучу назойливо.
If you're going to brute-force with your home machine route your traffic through tor using oniux or torsocks, I highly recommend oniux.
 
Проверить правильным сканером на уязвимости

жаль времена когда можно было нюкнуть по айпи, давно прошли
А каким именно. Порекомендуй пж
 
If you're going to brute-force with your home machine route your traffic through tor using oniux or torsocks, I highly recommend oniux.
thank you
 
Только определить версию СУБД.
Брутить что-либо бесполезно на мой взгляд, если технологии на сервере не самые старые и сайт относительно популярен - то пароли к внешним сервисам как правило используются не самые простые, а со спец.символами, разным регистром и цифрами (хотя и со старыми версиями внешних сервисов не всё так легко, шанс сбрутить там что-то близок дай Бог к 1%)
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх