Меню сайта
Форма входа
external-links
  • накрутка в контакте
  • Агент ПриватБанка
  • Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Яндекс.Метрика

    Romans УСЛУГИ ПРИВАТБАНКА Обмен визитами сайта Украина онлайн Каталог сайтов Reklams-vip www.onsanyo.ru
    Методы определения версии движка сайта/форума
    ReversIP и полезные инструменты.
    Разбираем сплоит.
    Более углубленное знакомство с SQL injection php include
    Прогулка по багтракам.

    Методы определения версии движка
    Вообще при анализе сайта, нужно сразу смотреть есть ли там паблик скрипты(т.е. не самописные)
    Что бы найти и использовать эксплоит, нужно как минимум узнать имя и версию CMS, форума или каких либо других скриптов 
    расположенных на сайте (фотогаллереи, новостные ленты и т.п.).

    Бывает, что данные крутятся в подвале сайта. Но обычно от туда их убирают.
    Гораздо более эффективный вариант это посмотреть исходный код страницы.

    Для танкистов: что бы просмотреть исходник страницы нужно нажать на правую кнопку мыши и
    выбрать «Исходный код страницы», или что то вроде того (в зависимости от браузера).

    Итак, в исходнике сначала смотрим на текст заключенные в комментарии ([!-- --])
    Как думаю понятно, это текст на странице не отображается. Там как раз могут быть указаны имя версия CMS, иногда можно найти мы
    администрации и прочие вкусности.
    В исходнике также можно найти ссылки на каскадные листы стилей (.css). В них иногда тоже можно кое-что найти.
    Да, еще можно преднамеренно вызвать ошибку. Т.е. попробовать открыть несуществующую папку на сайте (что-то типа 
    www.site.us/gone/), вполне возможно, что сайт выплюнет полезную инфу.
    Ну думаю тут ясно. Теперь поговорим о форумах:
    Обычно, что за форум определить несложно. Сложнее узнать версию.

    В phpbb например есть очень интересный файлик - CHANGELOG.html
    Его, возможно обнаружить по пути

    forum/docs/CHANGELOG.html

    Там можно обнаружить надпись вроде

    phpBB x.x.x Changelog

    В IPB 1.3 присутствуют файлы ssi.php 
    show.php
    В В 2.0.* 
    /sources/help.php 
    /sources/usercp.php
    В 2.1.*
    /ips_kernel/PEAR/
    Ну и к тому же опять же нужно смотреть на исходный код и на ошибки.
    Кстати, еще стоит сказать, что доверять баннерам в подвале не стоит. Умный администратор поставить фальшивую подпись.

    Reverse IP и полезные инструменты.
    Бывает, что сайт написан на чистом HTML без применения скриптов. Казалось бы, взломать его почти невозможно. Но это не так. 
    Выход-Reverse IP. Суть этой атаки в том, что бы взломать сайт, 
    который хостится на одном сервере с целевым сайтом (если такой 
    имеется). Либо наша цель получить root(права администратора) на сервере. 
    Тогда мы ищем, какие сайты хостятся на сервере и пытаемся 
    взломать один из них.
    Ну думаю, суть понятна. Другое дело как узнать какие сайты присутствует на сервере.
    Для этого мы будем использовать сканнеры.
    Например, я пользуюсь вот этим онлайн сканером от madnet –a

    http://madnet.name/tools/madss/

    Так же он составляет примерную структуру сайта.
    Вот еще неплохой

    http://security-digger.org/

    Тоже присутствует возможность составлять структуру директорий сайта, а также reverse ip.

    Допустим, забиваем адрес www.job.ru
    Сканер выдает нам соседние сайты.
    Если речь пошла про онлайн тулзы приведу еще одну:


    ПОЛНОСТЮ СТАТЬЮ МОЖНО ПРОЧИТАТЬ НАЖАВ СЮДА
     
    Реклама
    Часы
    Мы ВКОНТАКТЕ
    Проверка компютера
    Администрацыя сайта не несёт ответственость за содержымое сайта© 2024