Старый 26.09.2016, 00:01   #21
crlf
 
Аватар для crlf
 
Регистрация: 29.09.2015
Сообщений: 101
Репутация: 17
По умолчанию

По моему скромному опыту, в целом всё правильно написано, но точного рецепта нет.

"Интересные" вектора, обычно состоят из нескольких мелких багов, которые без кропотливого изучения ресурса не найти. Иногда хватает беглого анализа заголовков/хтмл сорцов и через пару десятков минут наблюдаешь вывод uname -a. А есть случаи которые можно изучать годами, но которые так и останутся навсегда на дне todo списка. По Сеньке шапку никто не отменял

От сканеров мне становится плохо, особенно когда они начинают искать баги в index.html. Запускал несколько раз, но не подружился и каких-то вменяемых результатов тоже не получил. Возможно, если освоить использование инструмента точечно, указывая правильные места, то с большой долей вероятности результат будет. Но если знать правильные места, то зачем нужен сканер?

Советую иногда заглядывать в OWASP чеклист, чтоб освежить зациклившийся мозг.

На полноту ответа не претендую, если в чём-то не прав, .

Последний раз редактировалось crlf; 26.09.2016 в 00:05..
crlf вне форума   Ответить с цитированием
Старый 12.11.2016, 09:42   #22
Acez666
 
Аватар для Acez666
 
Регистрация: 13.12.2010
Сообщений: 10
Репутация: 1
По умолчанию

https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project
+
http://sqlmap.org/
И пездец)
__________________
Hacking (Глубоко. Технично. С удовольствием)
https://twitter.com/acetoacidophil
=====================================
Acez666 вне форума   Ответить с цитированием
Старый 17.03.2017, 09:46   #23
c0der
 
Аватар для c0der
 
Регистрация: 22.08.2015
Сообщений: 2
Репутация: 0
По умолчанию

скажу вам с точки зрения "защитника" ресурса, если уж берут "заказ" на конкретный домен - то тут не спастись, ломается всё, или... как сказал один человек (RedBear): "XSS есть даже на спине у Аллаха"
а вот по ситуёвине со взломом, то тут несколько приоритетных направлений:
0. определение CMS (именно с этого этапа начинается дальнейшие движения)
1. ЕСЛИ пациент стойкий к "вскрытию", ТО ищем соседей на том же серваке, обычно мои проджекты как раз таки ломали через соседний поддомен, на котором вордпрес\джумла\друпал установлены "пряморуким" спецом ИЛИ ищем уже непосредственно "отверстия" (как то трудовик уточнил, что "дырка" - в жопе, а это - отверстие))), неправильные права, хуки\плагины\модификаторы, которые установлены, но написаны дилетантами с кучей "фекалокода" именно под определёную версию движка
2. на данной стадии уже определяемс инструментарий, с помощью которого сможем получить ЛИБО root на сервер, ЛИБО юзерский аккаунт и просмотр config.php для последующей эксплуатации SQL-я
3. реализация цели "вскрытия" (дефейс, слив базы, подмена данных платёжных шлюзов... etc) с последующей маскировкой шеллов, дырок и пр. деталей, которые могут быть прикрыты в случае обнаружения...
c0der вне форума   Ответить с цитированием
Ответ

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd. Перевод: zCarot