ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

12.04.2017, 19:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 886
Репутация:
0
|
|
приветствую) подскажите на что я набрёл,от чего может быль этот пароль?
[DATABASE]
C1=Provider=LCPI.IBProvider;data source=(здесь IP) :C:\WCDATA\Main\WC.GDB;ctype=win1251;user id=sysdba;auto_commit=true;password=masterkey
это я в локалке рабочей сервак нашёл и там строка в некоторых папках
искал хоть какие то пароли что бы кэрио выкл =(
|
|
|
|

05.05.2017, 22:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 45893
Репутация:
2
|
|
Вечер добрый, у меня вопрос. Залил я пару шеллов в chroot окружение неких серваков, спасибо проге sqlmap и её разработчикам. Но насколько я знаю это не круто, когда ты заюзав одну прогу получил дно-права на серваке. Вопрос в следующем: как поднять свои права на этих самых серваках до root/Администратора (понимаю, что этот вопрос требует уточнения некоторых моментов, подскажите в какую сторону направить google паруса (юзал --os-shell)), и как используя чужие сплоиты и пайлоады (исходники имеется ввиду) можно получить некоторые права на сервере. Заранее спасибо.
P.S. Скачал пару троек журналов ][акер, в них описываются подобные взломы, надеюсь на то что не только этот журнал, но и античатлане помогут мне вырасти из скрипткидисовых колготок в тру-хацкерские джинсы XD
|
|
|
|

08.05.2017, 14:56
|
|
Guest
Сообщений: n/a
Провел на форуме: 97114
Репутация:
24
|
|
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?
Выходит 166 в секунду многовато?
|
|
|
|

13.05.2017, 02:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 17972
Репутация:
0
|
|
Сообщение от Octavian
Octavian said:
↑
Есть сайт при добавление проверенного номера телефона в обявлении на телефон отправляется 4 значный цифровой код, на подтверждение кодом дается минута насколько возможно сбрутить простыми ресурсами 10.000 вариантов / 60 сек?
Выходит 166 в секунду многовато?
нет))
для начала берёшь трубку и юзаешь коды.. повторы бывают на 75%.. вот целый день коды половишь а потом уже и начинай брут
|
|
|
|

18.05.2017, 15:47
|
|
Guest
Сообщений: n/a
Провел на форуме: 2182
Репутация:
0
|
|
Приветик, я обнаружил на одном сайте сразу 3 уязвимости(SSRF,LFI,SQL injection), но не могу их эксплуатировать так как не знаю как)) Помогите пожалуйста! 
|
|
|
|

08.10.2017, 16:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 28808
Репутация:
0
|
|
Всем здарова! Прошу откликнутся знатоков этого форума, которые подсказали бы как експлуатировать эту уязвимость на сайте
Incorrect caching directives (higher risk). Проблема в директории сайта и риск повышенный. Понимаю, что не так всё просто, лёгких путей не ищу. SQL иньекции и т.д и т.п. Знаю что на данном форуме есть профи своего дела. Я прошу просто подсказки в каком направлении мне двигаться и какие программы для этой уязвимости использовать. Не исключено знание языков web программирования. Но именно их не изучал. Буду благодарен за ответ Всем кто откликнется
|
|
|
|

04.11.2017, 20:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 748
Репутация:
0
|
|
|
|
|
|

21.11.2017, 17:35
|
|
Guest
Сообщений: n/a
Провел на форуме: 378
Репутация:
0
|
|
Добрый день, хотелось бы взломать сайт своей бывшей школы я совсем новичок в этом деле, скажу только что, sql инъекция не прошла, а wordpress выдает ошибку хотя по инфе нарыл, что сайт на wordpress написан был, если за это не банят, то вот сайт http://www.leaderschool.kz/ модераторы не баньте, можете ссылку удалить)
|
|
|
|

21.11.2017, 18:03
|
|
Guest
Сообщений: n/a
Провел на форуме: 131082
Репутация:
6
|
|
wordpress достаточно надёжная промышленная цмс, так с коначка её его не подломить
|
|
|
|

25.11.2017, 18:05
|
|
Guest
Сообщений: n/a
Провел на форуме: 23109
Репутация:
0
|
|
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|