Pokaż wyniki 1 do 9 z 9

Temat: Otwarty port/znajomość aplikacji działającej na nim/ co dalej?? exploit??

  1. #1

    Domyślnie Otwarty port/znajomość aplikacji działającej na nim/ co dalej?? exploit??

    Witam,
    mój pierwszy post na tym forum, postaram się to jakoś jasno objaśnić.
    Otwarty port 80, na nim Nessus, oraz nmap wykrył Apache/1.3.37 (Unix) PHP/4.3.11. Tak więc troszkę informacji już jest.
    Lecz co dalej, czy szukać dziur w 1.3.37 ?
    Pozdrawiam

  2. #2
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Raczej bym sie zastanowil co 1.3.37 mial nie tak w domyslnej konfiguracji i sprawdzilbym na co pozwalalo PHP w danej wersji i sprobowal to wykorzystac z bledami w apaczu (zakladajac na poczatek ze oba sa w domyslnej konfiguracji - prosto z paczek tak jak byly w dystrybucji).

    Dla formalnosci - pamietaj o odpowiedzialnosci jaka moze Cie spotkac gdy cos pojdzie nie tak (np wejdziesz do czyjegos kompa albo cos zniszczysz nawet przypadkiem). Zakladam, ze pytasz bo chcesz sie nauczyc i zrozumiec jak inni to robia i sam nie bedziesz tego robil na komputerach inne niz Twoje lub tych ktorych wlasciciele Ci pozwolili
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

  3. #3

    Domyślnie

    Jasne że nie zamierzam się włamywać, pytanie typowo dotyczy nauki oraz zbierania informacji.
    Po prostu chciałem się upewnić czy dobrze myśle, czy dane te które dzięki Nmap'owi uzyskać można, pozwalają na szukanie dziur, tak jak to napisałeś w domyślnej konfiguracji.
    Myślę, że coś już wiem, dzięki za odpowiedź.
    Pozdrawiam

  4. #4
    Zarejestrowany
    Sep 2007
    Skąd
    Tu
    Postów
    1,236

    Domyślnie

    dane z nmapa mowia Ci jaka to wersja, teraz zainstaluj u siebie apacha 1.3.37 i zobacz co mozna zrobic ciekawego w domyslnej konfiguracji, albo poszukaj o tym...
    http://gogulas.yoyo.pl/h.gif

  5. #5
    Zarejestrowany
    Sep 2007
    Skąd
    Różne zakątki sieci.
    Postów
    995

    Domyślnie

    Poszukaj sieć, może już jakiś exploit powstał? Jeśli nie zobacz na bugtrack'i apacha, może tam będzie coś ciekawego?

  6. #6
    Zarejestrowany
    May 2007
    Skąd
    802.1 Wireless Wlan Card
    Postów
    552

    Domyślnie

    Zapewne szybko natkniesz się na exploita w www.securiteam.org;-) niestety testowałem go- nie działaa tak jak powinien- próbowałem poprawić ale to nie ma sensu Polecam czegoś innego poszukać!!
    o przemyśleniach w kontekście NLP... http://www.tuetbrute.blogspot.com

  7. #7

    Domyślnie

    NO tak, gdyż wszystkie 3 są ale nie do wersji 1.3.37 i 1.3.38...hehe Więc trzeba poszukać czegoś innego albo tworzyć samemu pozdro

  8. #8

    Domyślnie

    Witam ponownie,
    mam jeszcze pytanko do mojego postu.
    Z tego powodu iż jestem w jakiś sposób nowym użytkownikiem,i zajmowałem się typowo sprawdzaniem zabezpieczeń jak już systemów komputerowych to mam pytanko odnośnie scenariusze do tego włamu.
    Proszę mnie poprawić jeśli się myle!!
    Po tych informacjach wydobytych przez programy skanujące, możemy szukać exploita, lub samemu szukać błędów w oprogramowaniu i zdalnie go "wstrzyknąć" do systemu ofiary, powodując dzięki temu wykonanie "jakichś" poleceń.
    Biorę tu pod uwagę wykonanie zdalne gdyż nie mamy lokalnego dostępu do komputera.
    Czy dobrze to rozumiem

  9. #9

    Domyślnie

    Cytat Napisał randeb Zobacz post
    Witam ponownie,
    mam jeszcze pytanko do mojego postu.
    Z tego powodu iż jestem w jakiś sposób nowym użytkownikiem,i zajmowałem się typowo sprawdzaniem zabezpieczeń jak już systemów komputerowych to mam pytanko odnośnie scenariusze do tego włamu.
    Proszę mnie poprawić jeśli się myle!!
    Po tych informacjach wydobytych przez programy skanujące, możemy szukać exploita, lub samemu szukać błędów w oprogramowaniu i zdalnie go "wstrzyknąć" do systemu ofiary, powodując dzięki temu wykonanie "jakichś" poleceń.
    Biorę tu pod uwagę wykonanie zdalne gdyż nie mamy lokalnego dostępu do komputera.
    Czy dobrze to rozumiem
    Wydaje mi się, że dobrze rozumiesz. Raczej oczywiste jest to, że nie atakujemy porty, lecz usługi działające na nich. Niedaleko stąd (tutaj) jest wyjaśnione jak należy dalej postępować.

Podobne wątki

  1. Nauka hackingu i obrony przed nim - materialy szkoleniowe
    By TQM in forum Newbie - dla początkujących!
    Odpowiedzi: 93
    Autor: 11-11-2008, 14:22
  2. Testowanie bezpieczeństwa aplikacji internetowej
    By coefficient in forum Security
    Odpowiedzi: 13
    Autor: 12-02-2007, 21:09
  3. Uruchomienie 2 aplikacji (ominiecie zabezpiczenia)
    By wonsz in forum Newbie - dla początkujących!
    Odpowiedzi: 4
    Autor: 11-28-2007, 10:47
  4. Mam IP,port i co dalej?
    By freak2000 in forum Hacking
    Odpowiedzi: 27
    Autor: 10-08-2007, 09:53
  5. otwarty port
    By scorpio in forum Newbie - dla początkujących!
    Odpowiedzi: 1
    Autor: 04-06-2007, 14:02

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj