• XSS.stack #1 – первый литературный журнал от юзеров форума

Просьбы Взломать

Статус
Закрыто для дальнейших ответов.
крутиться там только почта на cpanel е на 222х порту и на 80 стнадартная заглушка от апача. нечего особо брутить. в почте отсилы 2-3 пользователя
 
под словом проверял подразумевается поиск эксплойтов на версию которую нашел нмап? или есть готовые инструменты? можно ли еще разок повторить( или дать ссылку) на сценарий, который стоит держать в голове при таком исследовании?
 
z01k
Я бы сделал так.
Посмотрел бы HTTP поподробнее - если только заглушка, то хотя бы версию Апача и модулей узнать и записать.
Затем даже я думаю лучше так - посмотреть SMTP, и побрутить(!) на логины юзеров. Это может помочь на следующих шагах - проверке FTP и SSH.
Если на FTP отсутствует анонимный вход - как раз тут-то и побрутить на те логины что мы вытащили из почты. Или можно приступить прямо сразу к бруту, но при этом все равно лучше найти путь, через который можно хоть как-то узнать примерные логины пользователей сервиса(не важно какого на этой системе).
Ну а SSH - в расчете на то что там может стоять не авторизация по ключу, а по логину-пассу. Откуда брать логины мы уже разобрались =)

И только после этого я бы приступил к поиску сплоитов под местное ПО, имхо. :)
 
версию апача и модулей мне сообщил еще нмап:

Код:
80/tcp   open   http          Apache httpd 2.2.13 ((Unix) mod_ssl/2.2.13 OpenSSL/0.9.7a mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635)

есть подозрение что логинов пользователей на почте 1-2 штуки. Один из них известен. так что брутить разве что на поиск паролей. к почте(кстати что из инструментов для этого, сейчас актуально)

При попытке зайти по анонимоусом на фтп - выдает
Код:
user anonymous
421 Can't change directory to /var/ftp/ [/]
Кстате если брутить, чтоб брутиться быстрее, фтп или почта?
 
в общем брут прерывается после 20й попытке. можно конечно через соксы, но тут их имхо не напасешься просто.
то есть других варинтов, кроме как икать сплойты уже не остается?
 
Срочно нужно сломать:
stop-scammers.com
agencyscams.com
и подчистить инфу на одного человека..
Кто возьмется..?? Заплачу щедро..!!

Все предложение пожалуйста в ПМ..
 
z01k
Извиняй, запоздал :)

Что идет быстрее - сначала лучше на логины пробрутить SMTP
Код:
S:220 mail.company.tld ESMTP CommuniGate Pro 5.1.4i is glad to see you!
C:HELO
S:250 domain name should be qualified
C:MAIL FROM: <someusername@somecompany.ru>
S:250 someusername@somecompany.ru sender accepted
C:RCPT TO:<user1@company.tld>
S:250 user1@company.tld ok         < - - - - вуаля, валидный логин
C:RCPT TO: <user2@company.tld>
S:550 user2@company.tld  unknown user account   < - - а этот нет

Но если тебе хватит того количества, что есть - ок.
Затем, что идет быстрее - тут уж скорее POP3/IMAP или FTP.
Вот пример пакета авторизации POP3:
Код:
S:    +OK POP3 server ready <1896.697170952@dbc.mtview.ca.us>
C:    APOP user 5f4dcc3b5aa765d61d8327deb882cf99
S:    +OK user's maildrop has 2 messages (320 octets)
или
Код:
C:    USER user
S     +OK User accepted
C:    PASS password
S     +OK Pass accepted

Вот пример IMAP:
Код:
S: * OK IMAP4rev1 Service Ready
C: a001 login user password
S: a001 OK LOGIN completed

А вот пример авторизации в FTP:
Код:
S: 220 FTP server ready.
C: USER user
S: 331 User user OK. Password required
C: PASS password
S: 230 Login successful.

Сравним длины пакетов(для юзера user и его пароля password, не учитываем длину \r\n)?
POP3 - 148 в 1м варианте и 62 во втором
IMAP - 79
FTP - 107

Вывод - я бы выбрал POP3(вар. 2) или IMAP для брута. Но на самом деле всё это будет зависеть от многих факторов - от точного вида пакетов сессии(я привел лишь примеры), от быстродействия серверного ПО... Стоит проверить вручную. И не забывай, что пароли не везде могут быть одинаковыми, тогда уж без FTP не обойтись.
Я оставил это здесь, мб кому-нибудь окажется полезным. А тебя рубят после 20й попытки на каком из сервисов?
Алсо, если на всех - то тогда да, либо подключай СИ, либо копай эксплоиты :)
 
DASM32
рубит после 20 попытки на всех. СИ уже подключили- разрабатываем тему.

Теперь собственно по поиску сплойта - поиск в гугле названий слуюб выдает данных о эксплойтах и взломе 2005 года давности. Это, я думаю данные немного устаревшие. Кроме того, большая часть уязвимостей вида Denied of Service.

Где на данный момент актуально начинать работы по поиску? Имеет ли смысл заглядывать в Metasploit и пытаться с ним разобраться?
 
z01k

Вот список эксплоитов в Metasploit на данный момент ( в аттаче )
Посмотри, нет ли там ( сам неуспеваю, сейчас ухожу уже :) )
 

Вложения

  • list.txt
    63 КБ · Просмотры: 510
https://cardingworld.cc//index.php?showtopic=41988
Не реклама. Это не совсем полноценная просьба, а скорее просьба ответить, или хотя бы намекнуть КАК это делается.
Брутфорс? Воровство куков? СИ?
 
напиши текст здесь
 
Получу доступ к нужному вам E-mail'у или анкете

Услуга распространяется на следуюшие сайты/поддомены:

Mail.ru (mail.ru,list.ru,inbox.ru,bk.ru)
Yandex.ru
Rambler.ru
Pochta.ru
(fromru.com,front.ru,hotbox.ru,krovatka.su,land.ru,mail15.com,mail333.com,
newmail.ru,nightmail.ru,nm.ru,pisem.net,pochtamt.ru,pop3.ru,rbcmail.ru,smtp.ru)
Ukr.net
Hotmail.ru
Odnoklassniki.ru
Vkontakte.ru
+ любые частные\комерческие мыла - типа name@cayt.ru
 
G100M
Я думаю целый комплекс подходов сразу(СИ, трой, брут, уязвимости клиентского/серверного ПО, использование своих баз уже угнанных аккаунтов с фейков и т.д. - у многих пароли везде одинаковые например). Может быть договоренности с админами/какие-то собственно нарытые или приватные уязвимости. Что еще я забыл? :)
 
тебя интересует вопрос как?

я знаю о том что в приватах лежат уязвимости разных служб и сервисов.
особенно уязвимы те, которые завязаны на один аккаунт - гугл, яндекс и др.

т.е. например, активка на одном из сервисов гугла позволяет перейти в ящик и далее.
сколько сервисов под одним акком- страшно представить
от фидберна до адсенса
 
G100M, а блеков на ТС нет ещё? ))
Уж как-то все круто, а мы не в сказке ведь живем)) подозреваю что это наёбка...

как? ну вот например:

Заказываешь определенное мыло...
Тебе говорят: Оплата после взлома, мы честные, а деньги пришлешь когда мы предложим доказательства. Пусть доказательством будет письмо со взломанного ящика. (при паблик серверах могут и скрины предложить)
Потом приходит письмо с того ящика, что ты заказал(а), все отлично!
Вы деньги кидаете и хекер пропадает.

Сервисов по отправке "анонимных" писем по интернету пачками и бесплатно. А скрины можно "подправить" за 10 секунд, сделав экшн, чтобы не в ручную.
 
E.N.G.Land В таком случаее воообще не стоит никому доверять... Так что ли получаеться?
И програмное обеспечение покупать не стоит, и vpn. Ведь в любом случаее ты сначала платишь - а уже потом получаешь товар.
 
Статус
Закрыто для дальнейших ответов.
Верх