• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Как вариант, начать лить iframe трафик

Ну а пользу уже с него можно получить разную

Распространение вредоносного кода путем заражения

накрутка счетчиков посещаемости

монетизация сайта через биржи, выкупающие iframe-трафик.
 
У вас должно быть более 30 сообщений для просмотра скрытого контента.
засканил xss на ресурсе https://csadmin.ru/


но что-то с её реализацией ничего не получается, не пойму то-ли софт выдал ложные сведения то-ли я делаю что то не так(



прошу помощи форумчан




Screenshot_20211021-182410_Termux.jpgScreenshot_20211021-182357_Termux.jpg




 
Можете подсказать с какой целью ищут поддоменны и какую роль они играют при пентесте web app
С целью найти уязвимоость на поддомене, с целью найти реальный ип сайта.
 
Где гарантия того, что это будет реальный айпи, а не айпишник клауды, например?
Ну в теории чтобы убидится что это реальный ip можно возпользыватся утилитой traceroute и сравнить ip в последнем узле с результатом в nslookup, они должны совпадать,если приложение будет в клауде то в списке узлов можно будет это увидеть(в теории)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1.Допустим залил шел на сайт,есть ли такая команда чтоб узнать все домены и поддомены сайта?
2.какие интересные данные можно поискать на сервере?(мб есть база интересных файлов,расширений и путей которые могут храниться на сервере?)допустим чтобы поднять привелегии
если нету прав на редактирование нужных мне файлов, впоследствии чего отредактировать?
3.где(по какому пути) могут лежать ssh ключи?какие возможности дает этот ключ?
4.где лучше спрятать код js снифера?чтоб подольше прожил доступ?

POST /optin.php HTTP/1.1
Content-Type: application/x-www-form-urlencoded
Cookie: _icl_current_language=en;wordpress_test_cookie=WP+Cookie+check;wp-settings-0=+;wp-settings-time-0=+;wp-postpass_92fbf3142039a9350f471c96df=%24P%24BsFL3O3mDUQjco83mZ%2FRu%2Fc4mUhjj0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Encoding: gzip,deflate
Content-Length: 112
Host: сайт.ком
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/73.0.3683.103 Safari/537.36
Connection: Keep-alive

26241823=289&OptinFormID=5&UEmail=sample%40email.tst&field32=yes&field34=0&field6=GRLpGpAG&forward_url=optin.php

<?php
if ($_POST && isset($_POST['forward_url'])) {
$url = $_POST['forward_url'];
unset($_POST['forward_url']);

$params = array(
'http' => array(
'method' => 'POST',
'content' => http_build_query($_POST)
)
);

$ctx = stream_context_create($params);
$fp = @fopen($url, 'rb', false, $ctx);

if ($fp) {
echo @stream_get_contents($fp);
die();
}
}

header('Location: https://******.**');
die();

5. acunetix нашел File inclusion,через эту уязвимость можно залить шел?для чего вообще он нужен?
если можно залиться,как это можно сделать на данном примере,помогите разобраться ?

6. Какие есть способы закрепится через шел php? кроме того как напихать шелы в разные места
7.Видел на форуме покупаю и продают /citrix/ vpn сети какие то,что они дают и как их добывают?
 
Последнее редактирование:
помогите дереву)) после скана окунь показал следующую уязвимость cookie input more from evolution стоит ли с этим заморачиваться. в какую сторону смотреть, возможно что то я упускаю из виду
 
Хола господа.
Учусь в пентест. Пришел из грузчиков, поэтому с матчастью знаком понаслышке. Грациозно подворовываю слитые курсы из паблик тг каналов, иногда читаю доклады ИБ контор и смотрю волктру с хакзебокс, поэтому прошу сильно не швыряться ссаными тряпками за мой вопрос.
Вопрос следующий, как из вебшелла получить сессию в мету? Ось - виндоус, команды исполняются от системы из цмд. Выглядит это примерно как - хттпс айпи блаблабла/?cmd=whoami
после чего я получаю вывод команды.
Пробовал залить на хост таким же образом как вебшелл другой пейлоад, но не выходит. Пытался командой из цмд скачать удаленно через павершелл пс1 пейлоад и сразу же запустить его на хосте, тоже не помогает. Пытался решить вопрос через модуль web_delivery в мете, но как-то тоже мимо. Там нет нужного расширения.
Почему-то мне кажется, что дело дилетантское и любой мало мальски шарящий участник форума влет поможет мне с данной проблемой. Надеюсь, я не совсем ущербно описал суть проблемы. Спасибо за внимание.
 
Хола господа.
Учусь в пентест. Пришел из грузчиков, поэтому с матчастью знаком понаслышке. Грациозно подворовываю слитые курсы из паблик тг каналов, иногда читаю доклады ИБ контор и смотрю волктру с хакзебокс, поэтому прошу сильно не швыряться ссаными тряпками за мой вопрос.
Вопрос следующий, как из вебшелла получить сессию в мету? Ось - виндоус, команды исполняются от системы из цмд. Выглядит это примерно как - хттпс айпи блаблабла/?cmd=whoami
после чего я получаю вывод команды.
Пробовал залить на хост таким же образом как вебшелл другой пейлоад, но не выходит. Пытался командой из цмд скачать удаленно через павершелл пс1 пейлоад и сразу же запустить его на хосте, тоже не помогает. Пытался решить вопрос через модуль web_delivery в мете, но как-то тоже мимо. Там нет нужного расширения.
Почему-то мне кажется, что дело дилетантское и любой мало мальски шарящий участник форума влет поможет мне с данной проблемой. Надеюсь, я не совсем ущербно описал суть проблемы. Спасибо за внимание.
запускаешь хендлер (если нужна именно мета), далее прописываешь хттпс://айпиблаблабла/?cmd=PAYLOAD
примеры пейлоадов можешь посмотреть тут https://github.com/swisskyrepo/Payl...ogy and Resources/Reverse Shell Cheatsheet.md
 
запускаешь хендлер (если нужна именно мета), далее прописываешь хттпс://айпиблаблабла/?cmd=PAYLOAD
примеры пейлоадов можешь посмотреть тут https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Reverse Shell Cheatsheet.md
Спасибо за помощь, чуть прояснил ситуацию. Сутки ковырялся в итоге что-то натыкал, но теперь появилась другая проблема. Чтобы не флудить, возможно кто-то найдет пару минут посмотреть эту проблему в обсуждениях на гитхабе и посоветовать что либо. Точь в точь описание моей проблемы. Обсуждалось тут - https://github.com/rapid7/metasploit-framework/issues/11829
Насколько я понял из обсуждения решения до сих пор нет. Подскажите в какую сторону копать, конечная цель подтянуть сессию в метерпретер.
 
1.Допустим залил шел на сайт,есть ли такая команда чтоб узнать все домены и поддомены сайта?
2.какие интересные данные можно поискать на сервере?(мб есть база интересных файлов,расширений и путей которые могут храниться на сервере?)допустим чтобы поднять привелегии
если нету прав на редактирование нужных мне файлов, впоследствии чего отредактировать?
3.где(по какому пути) могут лежать ssh ключи?какие возможности дает этот ключ?
4.где лучше спрятать код js снифера?чтоб подольше прожил доступ?



5. acunetix нашел File inclusion,через эту уязвимость можно залить шел?для чего вообще он нужен?
если можно залиться,как это можно сделать на данном примере,помогите разобраться ?

6. Какие есть способы закрепится через шел php? кроме того как напихать шелы в разные места
7.Видел на форуме покупаю и продают /citrix/ vpn сети какие то,что они дают и как их добывают?
Отвечу только по некоторым пунктам.
2. Базы данных, бекапы БД или БДшек. Проверка кол-ва ресурс на сервере , через просмотр директории /var/www/ и многое другое, тут слишком много, что бы всё тебе описать.
3. Где угодно.
4. Обфусцировать и закинуть туда, где точно разрабы лазить не будут и редко будут править файлы, так же не забудь потом вернуть показатель "последнее время изменения файла" каким он был до изменения файла , что бы ты не запалился на том, что ты туда лазил. :)
5. Acunetix выдаёт очень часто false positive результаты (это обнаруженные им уязвимости, но таковыми не являющимися , советую проверять вручную).
Тот код , который ты привёл в примере выше к пункту 5, это уязвимость класса File Inclusion , хотя это не столько подключение стороннего файла в код сервиса, сколько его открытие и чтение при помощи функции fopen с привилегиями rb (чтение) , вот тебе касательно данной функции целое объяснение - h[dot]ps://www.php.net/manual/ru/function.fopen , советую ознакомиться.

File Inclusion возникает из распространённых функций PHP (и не только этого ЯП), вот пример тебе функций на основе которых может возникнуть данные уязвимость: include, include_once, fopen, require, require_once и т.д. Но я назвал те, которые вспомнились сразу мне :)
С описанием, что это за функции и как они работают, ты можешь посмотреть всё по той же ссылке, что я предоставил тебе выше.

Где же там в коде уязвимость и как её заюзать?
Ты можешь попробовать достучаться к /etc/passwd , что это такое? Ты можешь ознакомиться здесь - h[dot]ps://andreyex.ru/linux/gde-i-kak-hranyatsya-paroli-v-linux/
Ты можешь попробовать подключить с сторонней ссылки какой либо файл, например шелл, то есть в параметре forward_url передать https://site.com/shell.php и посмотреть что будет.
А ещё, ты можешь почитать как использовать уязвимость класса File Inclusion - h[dot]ps://www.neuralegion.com/blog/file-inclusion-vulnerabilities/
6. Заполучение полного контроля над сервером, коннект через SSH, создание доп учётки на серваке, на БД, бекдоры и ещё дофига вариантов, включай креативность :)
Желаю тебе удачи :)
 
Имеет ли acunetix реальный преимущества по сравнению с ZAP именно в плане обнаружения уязвимостей или тоже самое ? Всегда пользовался ZAP/Burp, окунь вообще не юзал, вот интересно стало...
 
Имеет ли acunetix реальный преимущества по сравнению с ZAP именно в плане обнаружения уязвимостей или тоже самое ? Всегда пользовался ZAP/Burp, окунь вообще не юзал, вот интересно стало...
Я лично не советую Acunetix никому, Zap и Burp в разы его превосходят но и разные инструменты слишком и совершенно под разные задачи. :)
Для авто сканировки в режиме "на пох*й", окунь будет лучше. Если ты хочешь разобрать таргет на запчасти, зап и бурп, твоё всё.
Желаю удачи в свершениях :)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Меня удивляет, как много получает эта ветка, учитывая, что ей более десяти лет. Это было начато в 2008 году, поэтому я не знаю, почему люди вообще комментируют это?
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх