• XSS.stack #1 – первый литературный журнал от юзеров форума

[web-hacking] Ваши вопросы

Приветствую! Подскажите, как я могу достать username сервисов ssh, telnet, ftp, mssql, postgresql, pop3 без использования брута по словарям? Допустим для smtp знаю есть скрипт nse для nmap smtp-enum-users.nse. Есть способы также реализовать user enumeration без брута для прочих перечисленных сервисов? Подскажите, где могу покопаться?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
[QUOTE = "ar4ayo, post: 89262, member: 7334"]
there is a radmin on the server! Is it possible to somehow bypass / break login and password? can I get for example in the school network?
[/ QUOTE]


Y
 
Здравствуйте, Уважаемые форумчане!
При работе софта AppSpider очень большой процент нахождения линков с пометкой NoSQl.
Если полученную инфу подставлять в sqlmap то как правило ничего не крутит.
Пробовал с гитхаба https://github.com/codingo/NoSQLMap тоже глухо.
Так вот вопрос - как и главное чем раскрутить данный вид уязвимости и есть ли возможность автоматизации?
 
Как скулмапом раскрутить такую скуль?
site.com/1'or(1,2)=(select*from(select(name_const(version(),1)),name_const(version(),1))a)and(1)='1/
site.com/1'or(ExtractValue(1,concat(0x3a,(select/**/2/**/from/**/),(user()))))--'
site.com/1'or(ExtractValue(1,concat(0x3a,(SELECT/**/TABLE_NAME/**/FROM/**/information_schema.TABLES),(user()))))--'
Не крутит.
Фильтруется пробел space2comment не помогает.
Выкидывает 403 страницу. Хотя руками все норм.
 
Последнее редактирование:
Как скулмапом раскрутить такую скуль?
site.com/1'or(1,2)=(select*from(select(name_const(version(),1)),name_const(version(),1))a)and(1)='1/
site.com/1'or(ExtractValue(1,concat(0x3a,(select/**/2/**/from/**/),(user()))))--'
site.com/1'or(ExtractValue(1,concat(0x3a,(SELECT/**/TABLE_NAME/**/FROM/**/information_schema.TABLES),(user()))))--'
Не крутит.
Фильтруется пробел space2comment не помогает.
Выкидывает 403 страницу. Хотя руками все норм.
Если это ErrorBased, то проще руками раскрутить.
Варианты пробелов: %20, +, %09 ,%0а, %0b, %0с, %0d, /**/, %2B, (1)
Вектор ExtractValue вообще не нуждается в пробелах: extractvalue(1,concat(0x3b,(select(count(*))from(table)where(id=1))))
Хотя уверен, что проблема там не в пробелах.
 
Поп-Хлоп, можешь рассказать, что за трюк с редиректом при basic auth? ты как-то упоминал про него. может на рдоте была тема с обсуждением, но по-видимому я её прощёлкал :(
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Поп-Хлоп, можешь рассказать, что за трюк с редиректом при basic auth? ты как-то упоминал про него. может на рдоте была тема с обсуждением, но по-видимому я её прощёлкал :(
Есть одна довольна смешная фитча, но не базик аутх. Если дашь слыь на комент мб подскажу.
 
Поп-Хлоп, можешь рассказать, что за трюк с редиректом при basic auth? ты как-то упоминал про него. может на рдоте была тема с обсуждением, но по-видимому я её прощёлкал :(
Было бы тоже интересно узнать про basic авториз, точнее, что конкретно имеется ввиду )))
 
Поп-Хлоп, можешь рассказать, что за трюк с редиректом при basic auth? ты как-то упоминал про него. может на рдоте была тема с обсуждением, но по-видимому я её прощёлкал :(
Эмм, по моему речь была про кривую авторизацию, типа:
Код:
if(!$loggedin){
header('Location: someotherpage.php')
}
Соответственно, при такой проверке не сложно проигнорировать заголовок с редиректом и остаться залогиненным. В свое время этим страдали очень многие админки ботнетов.
 
всем сап
тема такая, знаю, что FTP это очень дырявая штука и даже если сервер защищен, то логин/пас передается в открытом виде через запрос. Вопрос такой, как поймать запрос и вынуть оттуда логин/пас
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Эмм, по моему речь была про кривую авторизацию, типа:
Код:
if(!$loggedin){
header('Location: someotherpage.php')
}
Соответственно, при такой проверке не сложно проигнорировать заголовок с редиректом и остаться залогиненным. В свое время этим страдали очень многие админки ботнетов.
Это классика. Если у бурпе такое проверять, то можно вообще прозевать этот момент. А так есть плагин NoRedirect. Кстати, штук 6 таких сайтов видел.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
всем сап
тема такая, знаю, что FTP это очень дырявая штука и даже если сервер защищен, то логин/пас передается в открытом виде через запрос. Вопрос такой, как поймать запрос и вынуть оттуда логин/пас
Снифирить трафик
 
Здравствуйте, уважаемые форумчане. Нашёл дырку в сайте, при вводе sha-1 хэша можно получить доступ к аккаунту.
Как можно этим воспользоваться?
Стоит ли писать свой собственный хэш , по типу брута,который будет выдавать рандом хэши и пытаться зайти или это пустая трата времени?
Благодарю за внимание.
 
Приветствую, недавно пришёл на ваш форум и решил что стоило бы научиться находить/раскручивать уязвимости в web приложениях, серверах и т.п, но, к сожалению, я полный ноль в этой теме(максимум что делал это SqlDumper-ом крякнутым пользовался года три назад) и хочу спросить, с чего начать мое обучение? Может есть какие-то пошаговые гайды?(Было бы замечательно если бы вы дали на них ссылку) Заранее спасибо!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх