• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Друзья, может здесь или на других бордах есть подробная статья о заливе web/reverse shell и дальнейшей его эксплуатции? Поделитесь пожалуйста

Ссылки там же на связанные статьи (в конце)

Так же советую ознакомиться

Пробовать и тестить можно напр. с помощью Burp Suite. Для практики:
ознакомься с этим разделом (желательно весь раздел, там не тонны инфы)

Например:
там есть лабы, где ты можешь попрактиковаться по каждому методу (рега фри, в пару кликов, можно юзать любой temp mail сервис).
Необходимо для общего понимания, как это работает и\или как это будет работать в твоем случае.
 
большое спасибо!
Ссылки там же на связанные статьи (в конце)

Так же советую ознакомиться

Пробовать и тестить можно напр. с помощью Burp Suite. Для практики:
ознакомься с этим разделом (желательно весь раздел, там не тонны инфы)

Например:
там есть лабы, где ты можешь попрактиковаться по каждому методу (рега фри, в пару кликов, можно юзать любой temp mail сервис).
Необходимо для общего понимания, как это работает и\или как это будет работать в твоем случае.
 
Кто может подсказать, какие сенситив файлы докера можно вытащить через LFI?
Как минимум в них точно хранятся пассы/ключи/итд в открытом виде
.yml
Dockerfile

ps: Если я правильно понял вопрос.
 
В случае нахождения айпи за клаудов или другим вафом, как можно удостовериться что этот айпи принадлежит сайту?
ну попробуй зайди на него по айпи, в чём проблема ?
 
Подскажите пожалуйста, возможно ли восстановить/извлечь/декодировать следующую колонку при разных параметрах дампа..
Если нет то почему.

| billing_id | billing_order_id | billing_account_id | billing_cc_exp | billing_cc_num |

--columns --dump
| 3808 | 6764 | 9766 | 012018 | \xab8\xf2\xeaYN1Uq\x03\xe6\x1f'\x1f\xc8# |
| 3809 | 6767 | 9762 | 012017 | \xaa<\xf6\xef\\M1Tp\x05\xe4\x1f"\x1a\xcb' |
| 3810 | 6768 | 9767 | 082016 | \xab9\xf4\xedZE1Up\x03\xe3\x12%\x18\xcb$ |
| 3811 | 6773 | 7269 | 102017 | \xaa9\xf3\xe0YL8Tw\x06\xe4\x16$\x1f\xce( |
| 3812 | 6774 | 9773 | 072016 | \xaa>\xf4\xeeYE2Wz\x07\xe5\x1f&\x18\xcb# |
| 3813 | 6775 | 5068 | 102017 | \xaa9\xf4\xed[D1Uz\x07\xe1\x11*\x19\xcf( |


--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |

--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |


--columns --dump --hex--dump
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |


--columns --fresh-queries --encoding=windows-1256
| 3557 | 6376 | 9331 | 072013 | ?<??PO1Ps\x05?\x11%\x1b?# |
| 3558 | 6377 | 9333 | 032012 | ?:??YJ4Qp\x01?\x12"\x1d? |
| 3559 | 6379 | 9335 | 042014 | ?9??YK1Tr\x01?\x1e%\x1b?" |
| 3560 | 6380 | 7759 | 052014 | ????QH1Us\x07?\x10+\x1a?& |
| 3561 | 6381 | 9337 | 082013 | ?9??\\O6Up\x01?\x11+\x18?! |
| 3562 | 6382 | 3405 | 112013 | ?9??XN8\\z\x02?\x13+\x15?! |


--columns --dump --fresh-queries --binary-fields="billing_cc_num"
| 3556 | 6375 | 6448 | 122013 | 2541412533452546362545412535444B332535437A253043254537253133253237253144254346253235 |
| 3557 | 6376 | 9331 | 072013 | 254142253343254632254531504F315073253035254533253131253235253142254345253233 |
| 3558 | 6377 | 9333 | 032012 | 254144253341254633254544594A345170253031254536253132253232253144254345 |
| 3559 | 6379 | 9335 | 042014 | 25414239254634254545594B315472253031254537253145253235253142254343253232 |
| 3560 | 6380 | 7759 | 052014 | 2541412533462546302545455148315573253037254537253130253242253141254331253236 |
| 3561 | 6381 | 9337 | 082013 | 254141392546302545462535434F3655702530312545362531312B253138254345253231 |
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Подскажите пожалуйста, возможно ли восстановить/извлечь/декодировать следующую колонку при разных параметрах дампа..
Если нет то почему.

| billing_id | billing_order_id | billing_account_id | billing_cc_exp | billing_cc_num |

--columns --dump
| 3808 | 6764 | 9766 | 012018 | \xab8\xf2\xeaYN1Uq\x03\xe6\x1f'\x1f\xc8# |
| 3809 | 6767 | 9762 | 012017 | \xaa<\xf6\xef\\M1Tp\x05\xe4\x1f"\x1a\xcb' |
| 3810 | 6768 | 9767 | 082016 | \xab9\xf4\xedZE1Up\x03\xe3\x12%\x18\xcb$ |
| 3811 | 6773 | 7269 | 102017 | \xaa9\xf3\xe0YL8Tw\x06\xe4\x16$\x1f\xce( |
| 3812 | 6774 | 9773 | 072016 | \xaa>\xf4\xeeYE2Wz\x07\xe5\x1f&\x18\xcb# |
| 3813 | 6775 | 5068 | 102017 | \xaa9\xf4\xed[D1Uz\x07\xe1\x11*\x19\xcf( |


--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |

--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |


--columns --dump --hex--dump
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |


--columns --fresh-queries --encoding=windows-1256
| 3557 | 6376 | 9331 | 072013 | ?<??PO1Ps\x05?\x11%\x1b?# |
| 3558 | 6377 | 9333 | 032012 | ?:??YJ4Qp\x01?\x12"\x1d? |
| 3559 | 6379 | 9335 | 042014 | ?9??YK1Tr\x01?\x1e%\x1b?" |
| 3560 | 6380 | 7759 | 052014 | ????QH1Us\x07?\x10+\x1a?& |
| 3561 | 6381 | 9337 | 082013 | ?9??\\O6Up\x01?\x11+\x18?! |
| 3562 | 6382 | 3405 | 112013 | ?9??XN8\\z\x02?\x13+\x15?! |


--columns --dump --fresh-queries --binary-fields="billing_cc_num"
| 3556 | 6375 | 6448 | 122013 | 2541412533452546362545412535444B332535437A253043254537253133253237253144254346253235 |
| 3557 | 6376 | 9331 | 072013 | 254142253343254632254531504F315073253035254533253131253235253142254345253233 |
| 3558 | 6377 | 9333 | 032012 | 254144253341254633254544594A345170253031254536253132253232253144254345 |
| 3559 | 6379 | 9335 | 042014 | 25414239254634254545594B315472253031254537253145253235253142254343253232 |
| 3560 | 6380 | 7759 | 052014 | 2541412533462546302545455148315573253037254537253130253242253141254331253236 |
| 3561 | 6381 | 9337 | 082013 | 254141392546302545462535434F3655702530312545362531312B253138254345253231 |
чекни код сайта попробуй найти строку декрипт , в исходниках, там об функция лежит, а от туда ключи и все дело ищи, как шифруется это добро, нет ризона пытатся как то росшифровать, по моему опыту сс шифруют или аес ключами или так что без кода не росшифруешь.
 
чекни код сайта попробуй найти строку декрипт , в исходниках, там об функция лежит, а от туда ключи и все дело ищи, как шифруется это добро, нет ризона пытатся как то росшифровать, по моему опыту сс шифруют или аес ключами или так что без кода не росшифруешь.
а может быть поскольку бинари DPAPI шифрование, или это может быть вообще что угодно
 
Пожалуйста, обратите внимание, что пользователь заблокирован
если http то ip:80
если https то ip:8080
почему 8080? 443
или ты имеешь ввиду прокси, который ведет на https?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
а может быть поскольку бинари DPAPI шифрование, или это может быть вообще что угодно
у меня было бейс64(аес256(ша512))), тут чисто надо брать искать делать, мб х#й что получишь т.к. есть платеги , которые ключи держат у себя на серверах и оно не может быть россшифровано впринципи, смотри код сайта, сейчас карты хранятся мало где и их шифруют или искажают по максимуму, т.к. за это штрафы ебейшие в юса,еу, чисто брейн три хранит чисто первые 4-5 номеров цц остальное все звездочки, некоторые хранят транзакшн ид и так далее, потому надо смотреть код и уже смотреть на месте, может кстати просто прописать в шелле ф-цию росшивроки карт и россшифровать их(если не вышло найти код россшифровки), надо искать запросы к бд в коде связаные с таблицей с картами...
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх