• XSS.stack #1 – первый литературный журнал от юзеров форума

Проникнуть в компьютер жертвы

Я понял твой уровень знаний, ну для человека использующего слово "лол" в своем лексиконе наверно такой уровень закономерен, ты профи парень. Для интереса собери себе лабу из двух сетей, и по пробуй через пограничный хост залить хоть какой-то шелл на целевой хост который стоит за пограничным хостом то есть за NAT сетью. И на последок совет по человечески просто, ни когда не пиши больше ни кому, что кто-то пишет бред если ты не встречал подобных ситуаций ну или ты считаешь что они не возможны.
О май гад, борцы за чистоту лексикона подтянулись. Вас, молодой человек, в душЕ не должно волновать, какие выражения я использую при общении с вам подобными.
По сути - я видимо волшебник? У меня нет "белого" внешнего ip, он у нашего провайдера платный и его надо покупать как доп услугу, я же не вижу в этом необходимости (да, внутренняя локалка с бесплатными ресурсами если не пополнил счет у нас тоже есть, как пережиток прошлого). Т.е. я в инет выхожу из за NAT от прова. Прикинь, я сижу под натом. И (бадумтс!) я могу заливать шеллы в другие сети, на другие сайты! Которые тоже за натом :D Дабл нат, кккомбо! Не лол говоришь? Лол.
Как преобразователь (ретранслятор) ip адресов для tcp/ip может помешать мне залить шелл я хз. Транзитные пакеты идут? Идут. Принимаются\отправляются? Yes. Они же не видоизменяются, они просто перенапрявляются, епта. Картинка с Гендальфом "ты не пройдешь" была бы тут уместна :D Единственная сложность может быть, это WAF или брэндмауэр на самом шлюзе\маршутизаторе, который палит по сигнатуре и блочит всякие непотребства в соответствии с заданными правилами. Но дажэ зыс успешно обходится, что есть обфускация, ибо похек необходим. Опять же мой пример с cloudflare выше. А учитывая, что мы еще и сидим на скуле с правами целевого веб сервера... Разберитесь, по сути, как работают sql-inj (тсс парень, с правами веб сервера целевой системы, для которого внешние NAT правила сокрытия ресурсов (при их наличии) и правила запрета обращения снаружи ко внутренним хостам - не распространяются, т.к. он (веб сервер) установлен на целевой машине ЛОКАЛЬНО). Крч пздц.

XLino

"Как можно проникнуть на комп жертвы внутри сети, если есть sql уязвимость на сайте?"

Исходя из условия, делаем вывод, что уязвимый сайт в локалке и на целевой машине и вопрос банальный, как чз скулю получить к ней (машине) доступ. А не поднятие привелегий, получение рута\кред админа и т.д. для входа на сторонний хост в сети. Ибо нет более никаких условий, а гадая под каждую систему\сервак + есть ли и какие - дефендер\фаерволл, антивири, waf'ы, vpn, какие порты открыты, какие технологии используются и т.д. и т.п. - года не хватит, чтобы охватить и расписать все возможные векторы эксплуатации и особенно постэксплуатации. Т.к. собственно не было обозначено ничего
Сайт в локалке?
Сайт в вебе?
Сайт на целевой машине?
Целевая машина сторонняя (в сети)?
(т.е. мы как атакующий-внутри сети или снаружи?)
Какая система win\nix?
Какой сервак?
Какой конфиг?
Какое ПО установлено?
Какая субд?
Какие права у юзера, под которым скуля?
Есть ли права на выполнение?
Юзер рут бд?
К бд можно подключаться удаленно или только с внутреннего ip?
Есть ли клиент, типа phpmyadmin? (т.к. чз него при помощи временных таблиц можно читать конфиги\файлы, даже если у нашей учетки file_priv = no (вытянуть рута к бд с файл прив например и залиться) )
etc
Миллион еще не заданных вопросов... С такими условиями, это выглядит как - "зная адрес сайта, как его взломать" ))))

Общие же ответы конкретно по условию уже были даны выше.

Не вижу смысла далее форсировать тему, которой темпаче больше полугода.
Посему из трэда удаляюсь. Адьесь. И на последок для Infestor - ЛОЛ кококо
 
Последнее редактирование:


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх