Добро пожаловать! Это — архивная версия форумов на «Хакер.Ru». Она работает в режиме read-only.
 

ПОМОГИТЕ!!! /home/********/.htpasswd

Пользователи, просматривающие топик: none

Зашли как: Guest
Все форумы >> [В Сети] >> ПОМОГИТЕ!!! /home/********/.htpasswd
Имя
Сообщение << Старые топики   Новые топики >>
ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:03:12.110000   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
 содержимое /home/*******/.htpasswd:

123:$apr1$W0/…..$MqIs2y7qj.L.kZfUTmPOX.

login - 123
password - ??? , чем зашифровано?
Post #: 1
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:07:31.920000   
TheFeaR

Сообщений: 1923
Оценки: 0
Присоединился: 2006-01-25 18:16:33
кинь в джоник узнаешь
Post #: 2
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:24:45.546666   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
джоник:
"Loaded 0 password, exiting…"
Post #: 3
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:31:33.126666   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
123:$apr1$W0/…..$MqIs2y7qj.L.kZfUTmPOX.    - точь в точь что там записано
Post #: 4
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:33:50.453333   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
Словарь потолще!
Post #: 5
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-09 23:44:16.546666   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
А вообще суть данного шифрования Unix паролей основан
на crypt() шифровании/
Можешь почитать тут
http://www.php.slaed.net/f/crypt.html
http://www.djem.ru/doc/users/djemscript/methods/crypt/index
Post #: 6
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 00:27:53.500000   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
всем бАльшое спасибо :)))
Post #: 7
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 00:31:40.513333   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
как можно обойти safe_mod в php?
Post #: 8
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 00:36:05.860000   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
Safe Mode не блокирует функции include(), require(), fopen(), fwrite() и многие другие, не менее полезные
Конкретно опиши ситуацию
Post #: 9
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 12:19:02.563333   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
&nbsp;safe_mode: ON&nbsp;&nbsp;PHP version: 4.4.4&nbsp;&nbsp;cURL: OFF&nbsp;&nbsp;MySQL: ON&nbsp;&nbsp;MSSQL: OFF&nbsp;&nbsp;PostgreSQL: OFF&nbsp;&nbsp;Oracle: OFF
&nbsp;&nbsp;Disable functions : system,exec,passthru,shell_exec,posix_getpwuid,cmd,escapeshellcmd,popen,proc_open,ini_restore,dbmopen,suexec,show_source,escapeshellarg
Post #: 10
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 13:09:29.953333   
Dimonelite

Сообщений: 348
Оценки: 0
Присоединился: 2005-12-05 20:55:07
в твоем случае почти все полезные функции disabled. В последнее время появилось много уязвимостей в php, а точнее в различных его функциях. Попробуй заюзать их
P.S.в r57shell есть некоторые способы обхода safe_mode
Post #: 11
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 13:29:21.500000   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
незнаешь гне можно достать скомпилированый backdoor&nbsp;&nbsp; для "Linux 2.6.17-1.2142_FC4smp #1 SMP Tue Jul 11 22:57:02 EDT 2006 i686"
открывающий shell на заданном порту
Post #: 12
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 14:49:37.296666   
Dimonelite

Сообщений: 348
Оценки: 0
Присоединился: 2005-12-05 20:55:07
опять же в r57shell есть такая встроенная функция. в левом нижнем углу
Post #: 13
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 15:45:37.500000   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
в моем случее вкл safe_mode :'(
Post #: 14
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:00:48.263333   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
А че ты паришься? Войди в /tmp залей backdoor, скомпиль, установи права и запускай
Через netcat: ./nc -l -p порт
Post #: 15
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:29:48.063333   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
подскажите хороший веб шелл на перле. плз
Post #: 16
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:32:36.013333   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
r57pws.pl
Если не найдешь пиши на мыло
Post #: 17
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:44:05.296666   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
у меня include() баг в php, при инклуде pl,cgi выдаёт исходный код, ЧТО делать?
Post #: 18
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:52:49.343333   
TheFeaR

Сообщений: 1923
Оценки: 0
Присоединился: 2006-01-25 18:16:33
quote:

ORIGINAL: slashdot

у меня include() баг в php, при инклуде pl,cgi выдаёт исходный код, ЧТО делать?

проверки =)
Post #: 19
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 16:57:05.436666   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
Ты толком объясни, что ты хочешь взять от этого сайта?
Post #: 20
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 17:00:29.530000   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
хочу - rootshell, дамп БД уже есть, так чё делать с perl'ом
Post #: 21
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 17:01:33.780000   
TheFeaR

Сообщений: 1923
Оценки: 0
Присоединился: 2006-01-25 18:16:33
если есть форум смотри бд  скорее всега пасс админа подходит и к руту
Post #: 22
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 17:07:10.670000   
blonx

Сообщений: 1150
Оценки: 0
Присоединился: 2006-04-01 03:28:42
Local root exploit для данной ветки ядра
у milw0rm их туева хуча
Post #: 23
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-10 17:25:46.796666   
slashdot

Сообщений: 87
Оценки: 0
Присоединился: 2006-12-08 11:23:10.720000
вот чё самое нтересное в базе есть пароль dez'a который явл. admin'ом, но ни вода логина:пароля, ни регистрации, ни форума нету, зато есть по адресу http://www.********.com.ua/admin окно авторизации хеш которой выше я не смог cломать;;; помимо dez'a есть 2 обычных юзера dez0, editor;;; проверял,нечьи логины не подходят ни к к окну авторизации(*******.com.ua/admin),ни ssh,ни ftp
Post #: 24
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-11 14:21:30.656666   
Dimonelite

Сообщений: 348
Оценки: 0
Присоединился: 2005-12-05 20:55:07

quote:

ORIGINAL: blonx

А че ты паришься? Войди в /tmp залей backdoor, скомпиль, установи права и запускай
Через netcat: ./nc -l -p порт

он парится, потому что не может выполнять команды. safe_mode=on. правильным решением было бы залить веб-шелл на перле(r57pws.pl можно найти как ни странно на rst.void.ru) а как известно php'шный safe_mode на perl не распространяется…
Post #: 25
RE: ПОМОГИТЕ!!! /home/********/.htpasswd - 2006-12-11 22:46:52.390000   
Diabolus

Сообщений: 127
Оценки: 0
Присоединился: 2006-11-18 05:35:27.343333
quote:

ORIGINAL: TheFeaR

если есть форум смотри бд&nbsp; скорее всега пасс админа подходит и к руту

хм… и насколько часто? один из тысячи? :)
конечно же попадаются кадры среди админов, но всё же пореже, чем адекватные админы… особенно если говорить не об админах гостевух на народе, а о тех, кто имеет рутовый доступ к своему серваку.
т.е. либо он сам всё поставил, и человек не самый тупой, либо ему доверили, опять же сочтя за человека весьма адекватного… ;)
имхо конечно )
Post #: 26
Страниц:  [1]
Все форумы >> [В Сети] >> ПОМОГИТЕ!!! /home/********/.htpasswd







Связаться:
Вопросы по сайту / xakep@glc.ru

Предупреждение: использование полученных знаний в противозаконных целях преследуется по закону.