• XSS.stack #1 – первый литературный журнал от юзеров форума

Что могу сделать зная ip адрес сервера сайта

Да. Ты можешь узнать какому провайдеру принадлежит этот айпи. Например вот так. https://db-ip.com/ip.ip.ip.ip
 
А ещё можешь запустить эн-мап и просканить айпи на открытые порты.
 
Нмап просканирует и покажет тебе порты и список программ работающих на них. Тебе будут полезны те сервисы, которые уязвимы. В общем сначала разведка и сбор информации, потом эксплоитинг, потом пост-эксплуатация, закрепление в системе, а потом делай что хочешь, хоть rm -rf /
 
а какие именно нужно порты искать?
Кури связку КалиЛинукс+Циско. Книги на ру есть.
 


 
Зная реальный айпи сайта можно много чего сделать:

1. Написать абузу хостеру, если хостер неабузоустойчевый, то при грамотном подходе, можно таким образом ввести сайт в даунтайм, на долго, неисключено что на всегда. По памяти помню проекты, которые так убили.)))

2. Заддосить ресурс по айпи адресу, просто забить канал. По памяти помню, разозлими мы как-то одного кардера, так он начал со стрессеров поливать айпи ресурса.))) Хостинг, даже не хостинг, выделенный сервер тогда арендовал, на тот момент не был защищен от ддоса, поливали так, что даже не дали забрать беккапы, хостер просто отключил айпи и показал на дверь...:(
Это потом уже нашел неплохой сервис с защитой от ддоса.

Именно поэтому всякая чернуха хостится в торе, там тяжело узнать реальный айпи сайта, также если говорить не про чернуху, то много сервисов в том-числе и бесплатных с защитой от ддоса, где прячется реальный айпи сайта.

Самый популярный, это cloudflare.com.
 
Если вы знаете реальный IP-адрес целевого сайта, но у целевого сайта нет уязвимостей, вы можете расширить диапазон до целевого сегмента IP-сети, а затем перейти к следующему шагу с помощью спуфинга arp.
 
попробуй ввести этот адрес в поиск по IP на https://spyse.com/. И собирай данные, какие есть открытые порты, какие уязвимости, какие домены на таком же адресе.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Простой IP адрес сайта тебе ничего не даст, кроме того, что ты узнаешь где на каком хостинге он размещён.Если просканить порты (на некоторых сайтах могут быть открыты 80,8080 и подобные порты) и найдя открытый порт сайта ты отправишь его отдыхать, возможно надолго.Можешь здесь немного почитать про то, как сделать DDoS атаку на открытые порты.
 
Если сидишь с Linux можно загнать ip в прогу Sparta, она объединяет в себе nmap (вернее Zenmap), сканер nikto, может делать скриншоты серверов, что может быть полезно при футспринте, а также из нее можно форму входа на сайт отправить сразу на брут, но тут нужен словарик хороший
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Дальше в зависимости от открытых портов и версий запущенных сервисов гугли уязвимости и хуярь. если открыт порт 80, можешь прогнать dirb, так же посмотри robots.txt, некоторые ламеры оставляют пароль от админки там
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх