Конкурс Pentest сайта на WP

Доброго времени суток, Всем!

На общий конкурс по Pentest'у предлагаю сайт tusila.ru
Это детский завлекательно-познавательный сайт который к сожалению имеет ряд уязвимостей, которые не позволяют развивать сайт, так как его постоянно взламывают.

Чтобы кроме соревновательной части была и небольшая материальная часть готов предложить 50 руб за каждую найденную и описанную уязвимость.
Бюджет на уязвимости 3000 руб.
Тому кто лучше всего опишет как закрыть найденные уязвимости отдельная благодарность в размере 2000 руб.
Сайт во время тестирования просьба не DDoSить и не класть. :)

Выбор и условия конкурса определяют Админы codeby.

Хочу пожелать всем удачи и плодотворного pentest'a.
 
Последнее редактирование:

qwerty_man

Green Team
11.04.2019
47
85
BIT
1
Большое спасибо за рекомендации!
В ближайшее время по всем пунктам буду заниматься.
Антивирусное ПО провайдера нашел одну уязвимость в плагине (видимо плагин было nulled), плагин удалил.

Классификация сигнатуры : Эксплуатация уязвимости CMS

<?php if (isset($_REQUEST['action']) && isset($_REQUEST['password']) && ($_REQUEST['password'] == '...
Ну тогда 80%, что внешнее сканирование сайта на уязвимости ничего особо важного не даст =) Если был nulled, то обычно он доступен только тому, кто его зашивал (такое ПО еще и уведомляет создателя об установке) и найти его можно имея доступ к исходникам сайта. На всякий, поищите еще какой-нибудь . Желаю удачи в поиске и устранению всех "звонилок" и прочего! Будут вопросы - обращайтесь.

P.S. Ага, судя по куску кода, что вы прислали, это и есть wp vcd =)
 

IgoEst

Member
06.01.2020
20
0
BIT
0
Возможно мой IP для хостера в белом списке.
По этому и позволяет мне самому тестировать свой аккаунт.

По идее я могу добавить нужные IP в белый список, чтобы был доступ к тестируемому сайту.
Думаю IP лучше а личку выслать, чтобы я добавил.

PS: Советую настроить Firewall на Whitelist IP. Порты которые необходимы убрать, чтобы они не были доступны снаружи.
А как это реализуемо скажем на VDS или на стандартном хостинге?
 

qwerty_man

Green Team
11.04.2019
47
85
BIT
1
А как это реализуемо скажем на VDS или на стандартном хостинге?
На стандартном хостинге, думаю никак. Ну только если провайдера напрягать. VDS/VPS - обычно ж есть root-доступ через ssh. Можно настраивать что угодно и как удобно. Что-то, кстати, можно настраивать через панели управления. Точно помню, что есть настройки в ISPmanager. Вот, к примеру по ней .

UPD. Если все же VPS/VDS - все еще зависит от операционной системы. документация по Ubuntu.
 
Последнее редактирование:
  • Нравится
Реакции: IgoEst

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Доброго времени суток, Всем!

На общий конкурс по Pentest'у предлагаю сайт tusila.ru
Это детский завлекательно-познавательный сайт который к сожалению имеет ряд уязвимостей, которые не позволяют развивать сайт, так как его постоянно взламывают.

Чтобы кроме соревновательной части была и небольшая материальная часть готов предложить 50 руб за каждую найденную и описанную уязвимость.
Бюджет на уязвимости 3000 руб.
Тому кто лучше всего опишет как закрыть найденные уязвимости отдельная благодарность в размере 2000 руб.
Сайт во время тестирования просьба не DDoSить и не класть. :)

Выбор и условия конкурса определяют Админы codeby.

Хочу пожелать всем удачи и плодотворного pentest'a.
закрой админку. в смысле смени на кастомный адрес. и поставь доступ только для авторизированных юзверей.
кроме того прикрути HTTPS к серверу - пароль в 30 символов до одного места, если он передается открытым текстом.


Bash:
Host is up (0.041s latency).
rDNS record for 141.8.195.60: ullir.from.sh
Not shown: 55525 closed ports
PORT      STATE    SERVICE       VERSION
21/tcp    open     ftp           Pure-FTPd
22/tcp    open     ssh           OpenSSH 7.4 (protocol 2.0)
25/tcp    open     smtp          Exim smtpd
53/tcp    filtered domain
80/tcp    open     http          OpenResty web app server
81/tcp    open     http          OpenResty web app server
110/tcp   open     pop3          Dovecot pop3d
137/tcp   filtered netbios-ns
138/tcp   filtered netbios-dgm
139/tcp   filtered netbios-ssn
143/tcp   open     imap          Dovecot imapd
443/tcp   open     ssl/http      OpenResty web app server
465/tcp   open     ssl/smtps?
587/tcp   open     smtp          Exim smtpd
993/tcp   open     ssl/imap      Dovecot imapd
995/tcp   open     ssl/pop3      Dovecot pop3d
3306/tcp  open     mysql         MySQL 5.7.26-29
3307/tcp  open     mysql         MySQL (unauthorized)
10050/tcp open     zabbix-agent?
10110/tcp open     tcpwrapped
10143/tcp open     tcpwrapped
41027/tcp open     unknown
41472/tcp open     unknown
43139/tcp open     unknown
45694/tcp open     unknown
46345/tcp open     unknown
46825/tcp open     unknown
47209/tcp open     unknown
47529/tcp open     unknown
48080/tcp open     unknown

а вот то что выше - вот так взять маркер и прям по экрану по диагонали написать: РИШЕТО

я выиграл, не?)

На добрых началах 3 язвимости просто посмотрев сайт:
1. Форма восстановления пароля, позволяет брутить пользователей которые есть. Т.е. можно узнать по ответу есть данный пользователь или нет + нет лимитов на попытки, и задержек
2. Админка так же не защищена от брута
3. Вот через эту штуку, можно брутить логин/пароль + DOS делать.
4. Походу старый очень WP. ЕГо надо обновлять, т.к. одна уязвимость, которую я тут в выходные щупал на сайте отрабатывает. (Позволяет смотреть скрытые публикации).

Так что с вас 200 руб. даже без запуска сканера :)
1. 2. 3. Брут простых пользователей не сильно опасна для сайта так как у них нет прав позволяющие взламывать сайт.
Пароли у админов имеют длинну более 30 символов, что для брута займет очень продолжительное время.
Я думаю codeby как специалист сможет оценить что из 3 пунктов являются рабочими уязвимостями. То что нет лимитов и задержек для брута, это точно уязвимость.
4. WP имеет последную версию. Уязвимость на которую вы указываете не является уязвимостью, так как это не скрытые публикации, а


Последний бэкап к сожалению лежал именно "рядом".
Восстановленный сайт, это вроде майский сайт, потерял часть контента сайта.


Эти разделы сейчас не работают.
Как не работают сейчас МОЙ МИР и "МОЙ АВАТАР" для зарегистрированных пользователей.
После взлома в БД нарушли таблицы и часть файлов, пока не восстанавливали виртуальный мир.



я вот не пойму, у вас есть траблы с безопасностью. вы пришли на форум попросить у людей помощи. вам просто так сказали люди с определенным статусом на данном ресурсе на что стоит обратить внимание. вы начинаете с ними спорить. где логика?

p.s. сорри за оффтоп

Bash:
root@server:~# nc tusila.ru 3306
M
5.7.26-29���
51N▒)jmmysql_native_passwordroot

ls
help
^C


касаемо вашего вебсервера - опенрести - Bypass007/vuln


ваш мускул сервер красивенько так работает по хттп протоколу

Bash:
root@server:~# nc tusila.ru 21
220---------- Welcome to Pure-FTPd [privsep] [TLS] ----------
220-You are user number 9 of 50 allowed.
220-Local time is now 21:55. Server port: 21.
220-This is a private system - No anonymous login
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 5 minutes of inactivity.
исходя из того, что у нас на сервере сейчас на фтп висит 9 клиентов - можно предположить что к вам залились через соседей, если они есть.


Bash:
root@server:~# ssh-audit tusila.ru 
# general
(gen) banner: SSH-2.0-OpenSSH_7.4
(gen) software: OpenSSH 7.4
(gen) compatibility: OpenSSH 7.3+ (some functionality from 6.6), Dropbear SSH 2016.73+ (some functionality from 0.52)
(gen) compression: enabled (zlib@openssh.com)

# key exchange algorithms
(kex) curve25519-sha256                     -- [warn] unknown algorithm
(kex) curve25519-sha256@libssh.org          -- [info] available since OpenSSH 6.5, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp256                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp384                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) ecdh-sha2-nistp521                    -- [fail] using weak elliptic curves
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(kex) diffie-hellman-group-exchange-sha256  -- [warn] using custom size modulus (possibly weak)
                                            `- [info] available since OpenSSH 4.4
(kex) diffie-hellman-group16-sha512         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group18-sha512         -- [info] available since OpenSSH 7.3
(kex) diffie-hellman-group-exchange-sha1    -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 2.3.0
(kex) diffie-hellman-group14-sha256         -- [info] available since OpenSSH 7.3, Dropbear SSH 2016.73
(kex) diffie-hellman-group14-sha1           -- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 3.9, Dropbear SSH 0.53
(kex) diffie-hellman-group1-sha1            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [fail] disabled (in client) since OpenSSH 7.0, logjam attack
                                            `- [warn] using small 1024-bit modulus
                                            `- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.28

# host-key algorithms
(key) ssh-rsa                               -- [info] available since OpenSSH 2.5.0, Dropbear SSH 0.28
(key) rsa-sha2-512                          -- [info] available since OpenSSH 7.2
(key) rsa-sha2-256                          -- [info] available since OpenSSH 7.2
(key) ecdsa-sha2-nistp256                   -- [fail] using weak elliptic curves
                                            `- [warn] using weak random number generator could reveal the key
                                            `- [info] available since OpenSSH 5.7, Dropbear SSH 2013.62
(key) ssh-ed25519                           -- [info] available since OpenSSH 6.5

# encryption algorithms (ciphers)
(enc) chacha20-poly1305@openssh.com         -- [info] available since OpenSSH 6.5
                                            `- [info] default cipher since OpenSSH 6.9.
(enc) aes128-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes192-ctr                            -- [info] available since OpenSSH 3.7
(enc) aes256-ctr                            -- [info] available since OpenSSH 3.7, Dropbear SSH 0.52
(enc) aes128-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes256-gcm@openssh.com                -- [info] available since OpenSSH 6.2
(enc) aes128-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.28
(enc) aes192-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0
(enc) aes256-cbc                            -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher mode
                                            `- [info] available since OpenSSH 2.3.0, Dropbear SSH 0.47
(enc) blowfish-cbc                          -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [fail] disabled since Dropbear SSH 0.53
                                            `- [warn] disabled (in client) since OpenSSH 7.2, legacy algorithm
                                            `- [warn] using weak cipher mode
                                            `- [warn] using small 64-bit block size
                                            `- [info] available since OpenSSH 1.2.2, Dropbear SSH 0.28
(enc) cast128-cbc                           -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] disabled (in client) since OpenSSH 7.2, legacy algorithm
                                            `- [warn] using weak cipher mode
                                            `- [warn] using small 64-bit block size
                                            `- [info] available since OpenSSH 2.1.0
(enc) 3des-cbc                              -- [fail] removed (in server) since OpenSSH 6.7, unsafe algorithm
                                            `- [warn] using weak cipher
                                            `- [warn] using weak cipher mode
                                            `- [warn] using small 64-bit block size
                                            `- [info] available since OpenSSH 1.2.2, Dropbear SSH 0.28

# message authentication code algorithms
(mac) umac-64-etm@openssh.com               -- [warn] using small 64-bit tag size
                                            `- [info] available since OpenSSH 6.2
(mac) umac-128-etm@openssh.com              -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha2-512-etm@openssh.com         -- [info] available since OpenSSH 6.2
(mac) hmac-sha1-etm@openssh.com             -- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 6.2
(mac) umac-64@openssh.com                   -- [warn] using encrypt-and-MAC mode
                                            `- [warn] using small 64-bit tag size
                                            `- [info] available since OpenSSH 4.7
(mac) umac-128@openssh.com                  -- [warn] using encrypt-and-MAC mode
                                            `- [info] available since OpenSSH 6.2
(mac) hmac-sha2-256                         -- [warn] using encrypt-and-MAC mode
                                            `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha2-512                         -- [warn] using encrypt-and-MAC mode
                                            `- [info] available since OpenSSH 5.9, Dropbear SSH 2013.56
(mac) hmac-sha1                             -- [warn] using encrypt-and-MAC mode
                                            `- [warn] using weak hashing algorithm
                                            `- [info] available since OpenSSH 2.1.0, Dropbear SSH 0.28

# algorithm recommendations (for OpenSSH 7.4)
(rec) -diffie-hellman-group1-sha1           -- kex algorithm to remove
(rec) -diffie-hellman-group14-sha1          -- kex algorithm to remove
(rec) -diffie-hellman-group-exchange-sha1   -- kex algorithm to remove
(rec) -diffie-hellman-group-exchange-sha256 -- kex algorithm to remove
(rec) -ecdh-sha2-nistp256                   -- kex algorithm to remove
(rec) -ecdh-sha2-nistp384                   -- kex algorithm to remove
(rec) -ecdh-sha2-nistp521                   -- kex algorithm to remove
(rec) -ecdsa-sha2-nistp256                  -- key algorithm to remove
(rec) -3des-cbc                             -- enc algorithm to remove
(rec) -blowfish-cbc                         -- enc algorithm to remove
(rec) -cast128-cbc                          -- enc algorithm to remove
(rec) -aes128-cbc                           -- enc algorithm to remove
(rec) -aes192-cbc                           -- enc algorithm to remove
(rec) -aes256-cbc                           -- enc algorithm to remove
(rec) -hmac-sha1                            -- mac algorithm to remove
(rec) -hmac-sha2-256                        -- mac algorithm to remove
(rec) -hmac-sha2-512                        -- mac algorithm to remove
(rec) -umac-64@openssh.com                  -- mac algorithm to remove
(rec) -umac-128@openssh.com                 -- mac algorithm to remove
(rec) -hmac-sha1-etm@openssh.com            -- mac algorithm to remove
(rec) -umac-64-etm@openssh.com              -- mac algorithm to remove
по ССШ тоже не все секьюрно


а привелегии в системе подняли через zabbix который крутится на порту 10050
вот сплоит для под локальное повышение привелегий, думаю в привате есть и под remote.

Bash:
root@server:~# nc tusila.ru 10050
?   
root@server:~# curl tusila.ru:10050
curl: (52) Empty reply from server
 
  • Нравится
Реакции: IgoEst

IgoEst

Member
06.01.2020
20
0
BIT
0
я вот не пойму, у вас есть траблы с безопасностью. вы пришли на форум попросить у людей помощи. вам просто так сказали люди с определенным статусом на данном ресурсе на что стоит обратить внимание. вы начинаете с ними спорить. где логика?

p.s. сорри за оффтоп
Так хочется же разобраться и понять что к чему.
В итоге я разобрался и понял что полностью согласен с высказанным.
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
диагнос: проще взять себе впс сервак, поставить туда nginx + пхп + mysql и в принципе все. И все порты кроме 21 22 и 443 закрыть. если почта нужна то еще
993/tcp open ssl/imap Dovecot imapd
995/tcp open ssl/pop3 Dovecot pop3d
эти оставить
 
  • Нравится
Реакции: IgoEst

IgoEst

Member
06.01.2020
20
0
BIT
0
закрой админку. в смысле смени на кастомный адрес. и поставь доступ только для авторизированных юзверей.
кроме того прикрути HTTPS к серверу - пароль в 30 символов до одного места, если он передается открытым текстом.


Bash:
Host is up (0.041s latency).
rDNS record for 141.8.195.60: ullir.from.sh
Not shown: 55525 closed ports
PORT      STATE    SERVICE       VERSION
21/tcp    open     ftp           Pure-FTPd
22/tcp    open     ssh           OpenSSH 7.4 (protocol 2.0)
25/tcp    open     smtp          Exim smtpd
53/tcp    filtered domain
80/tcp    open     http          OpenResty web app server
81/tcp    open     http          OpenResty web app server
110/tcp   open     pop3          Dovecot pop3d
137/tcp   filtered netbios-ns
138/tcp   filtered netbios-dgm
139/tcp   filtered netbios-ssn
143/tcp   open     imap          Dovecot imapd
443/tcp   open     ssl/http      OpenResty web app server
465/tcp   open     ssl/smtps?
587/tcp   open     smtp          Exim smtpd
993/tcp   open     ssl/imap      Dovecot imapd
995/tcp   open     ssl/pop3      Dovecot pop3d
3306/tcp  open     mysql         MySQL 5.7.26-29
3307/tcp  open     mysql         MySQL (unauthorized)
10050/tcp open     zabbix-agent?
10110/tcp open     tcpwrapped
10143/tcp open     tcpwrapped
41027/tcp open     unknown
41472/tcp open     unknown
43139/tcp open     unknown
45694/tcp open     unknown
46345/tcp open     unknown
46825/tcp open     unknown
47209/tcp open     unknown
47529/tcp open     unknown
48080/tcp open     unknown

а вот то что выше - вот так взять маркер и прям по экрану по диагонали написать: РИШЕТО
1) вопрос... если мой хостер блокирует IP сканирующих сайт, почему не за блокировал тебя? :)
2) Порты закрывать как советовал Zakrush? (PS: Советую настроить Firewall на Whitelist IP. Порты которые необходимы убрать, чтобы они не были доступны снаружи. )
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
1) вопрос... если мой хостер блокирует IP сканирующих сайт, почему не за блокировал тебя? :)
2) Порты закрывать как советовал Zakrush? (PS: Советую настроить Firewall на Whitelist IP. Порты которые необходимы убрать, чтобы они не были доступны снаружи. )
потому что я не сайт, я пухнастиньке котеечко ^_^
порты закрывать любым понравившимся методом

а на счёт хостера - я сомневаюсь в его адекватности если честно.
 

IgoEst

Member
06.01.2020
20
0
BIT
0
кроме того прикрути HTTPS к серверу - пароль в 30 символов до одного места, если он передается открытым текстом.
а вот то что выше - вот так взять маркер и прям по экрану по диагонали написать: РИШЕТО

Так у меня домен на https?
Что не так с этим?

Сайт лег :(
 

IgoEst

Member
06.01.2020
20
0
BIT
0
Теперь меня хостер даже в админку не пускает :)
 

zakrush

Well-known member
21.03.2018
81
118
BIT
0
вам залились через соседей, если они есть
Соседей там очень много. Порты тоже видел но не пробивал. Понадеялся что он адекватно хотя бы авторизацию настроил раз так смело выложил наружу, но видимо зря :) Да и времени не было, поэтому сказал про fw. А так молодец, поставил точку.

если мой хостер блокирует IP сканирующих сайт, почему не за блокировал тебя?
У хостера тупо fail2ban который на логи nginx смотрит и блочит по множеству 403 ошибки скорее всего. Кстати fail2ban на ssh минимум тоже советую установить.
 
  • Нравится
Реакции: swagcat228

IgoEst

Member
06.01.2020
20
0
BIT
0
Соседей там очень много. Порты тоже видел но не пробивал. Понадеялся что он адекватно хотя бы авторизацию настроил раз так смело выложил наружу, но видимо зря :) Да и времени не было, поэтому сказал про fw. А так молодец, поставил точку.
Когда взламывали сайт, он стоял на VDS.
Сейчас сайт стоит на простом хостинге.

У хостера тупо fail2ban который на логи nginx смотрит и блочит по множеству 403 ошибки скорее всего. Кстати fail2ban на ssh минимум тоже советую установить.
Спасибо буду ставить fail2ban и на ssh
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Соседей там очень много. Порты тоже видел но не пробивал. Понадеялся что он адекватно хотя бы авторизацию настроил раз так смело выложил наружу, но видимо зря :) Да и времени не было, поэтому сказал про fw. А так молодец, поставил точку.
хостер конечно вызывает смешанные эмоции. это платный хостер? у него все в порядке вообще с головой?


Спасибо за совет.
Пока на ihor.ru есть оплаченный VDS.
Если с ним будут проблемы воспользуюсь советом.
подскажите, а услугами какой хостинг компании вы пользовались до сего момента?

Соседей там очень много. Порты тоже видел но не пробивал. Понадеялся что он адекватно хотя бы авторизацию настроил раз так смело выложил наружу, но видимо зря :) Да и времени не было, поэтому сказал про fw. А так молодец, поставил точку.
так на сколько я понимаю там или у всех соседей привелегии root и каждый себе сам что хочет выставляет, или же хостер просто болен. и от ТС авторизация не особо зависит)


вообще прикол конечно, я помню была на файловом сервере фэйсбука уязвимость nginx - картинка, в ней код пхп, и /avatar.img/.php
но такого я нигде еще не видел)
 
  • Нравится
Реакции: IgoEst

IgoEst

Member
06.01.2020
20
0
BIT
0
хостер конечно вызывает смешанные эмоции. это платный хостер? у него все в порядке вообще с головой?



подскажите, а услугами какой хостинг компании вы пользовались до сего момента?
Сейчас зеркало развенуто на sprinthost.ru довольно популярный хостинг.

Ранее сайт размещался на VDS ihor.ru (KVM HDD Cuprum (2 СPU/2 GB RAM/30 GB HDD) за 6.5$

так на сколько я понимаю там или у всех соседей привелегии root и каждый себе сам что хочет выставляет, или же хостер просто болен. и от ТС авторизация не особо зависит)


вообще прикол конечно, я помню была на файловом сервере фэйсбука уязвимость nginx - картинка, в ней код пхп, и /avatar.img/.php
но такого я нигде еще не видел)
Где-то в 2000х была уязвимость на некоторых вебсерверах.. шелл можно было под видом png или в gif загружать.
 

swagcat228

Заблокирован
19.12.2019
341
86
BIT
0
Сейчас зеркало развенуто на sprinthost.ru довольно популярный хостинг.

Ранее сайт размещался на VDS ihor.ru (KVM HDD Cuprum (2 СPU/2 GB RAM/30 GB HDD) за 6.5$
Bash:
┌─[✗]─[root@parrot]─[~/OneShot]
└──╼ #nmap -sS -sV -Pn -T 5 sprinthost.ru
Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-17 22:52 UTC
Nmap scan report for sprinthost.ru (141.8.197.25)
Host is up (0.033s latency).
Other addresses for sprinthost.ru (not scanned): 141.8.197.26 141.8.197.6 141.8.197.99 2a0a:2b47:4f:36e2::
Not shown: 986 closed ports
PORT     STATE    SERVICE    VERSION
21/tcp   open     ftp        Pure-FTPd
22/tcp   open     ssh        OpenSSH 7.4 (protocol 2.0)
25/tcp   filtered smtp
53/tcp   filtered domain
80/tcp   open     http       OpenResty web app server
81/tcp   open     http       OpenResty web app server
110/tcp  open     pop3       Dovecot pop3d
143/tcp  open     imap       Dovecot imapd
443/tcp  open     ssl/http   OpenResty web app server
465/tcp  open     ssl/smtps?
587/tcp  open     smtp       Exim smtpd
993/tcp  open     ssl/imap   Dovecot imapd
995/tcp  open     ssl/pop3   Dovecot pop3d
3306/tcp open     mysql      MySQL 5.7.26-29

ну такое)
 

IgoEst

Member
06.01.2020
20
0
BIT
0
Bash:
┌─[✗]─[root@parrot]─[~/OneShot]
└──╼ #nmap -sS -sV -Pn -T 5 sprinthost.ru
Starting Nmap 7.80 ( https://nmap.org ) at 2020-02-17 22:52 UTC
Nmap scan report for sprinthost.ru (141.8.197.25)
Host is up (0.033s latency).
Other addresses for sprinthost.ru (not scanned): 141.8.197.26 141.8.197.6 141.8.197.99 2a0a:2b47:4f:36e2::
Not shown: 986 closed ports
PORT     STATE    SERVICE    VERSION
21/tcp   open     ftp        Pure-FTPd
22/tcp   open     ssh        OpenSSH 7.4 (protocol 2.0)
25/tcp   filtered smtp
53/tcp   filtered domain
80/tcp   open     http       OpenResty web app server
81/tcp   open     http       OpenResty web app server
110/tcp  open     pop3       Dovecot pop3d
143/tcp  open     imap       Dovecot imapd
443/tcp  open     ssl/http   OpenResty web app server
465/tcp  open     ssl/smtps?
587/tcp  open     smtp       Exim smtpd
993/tcp  open     ssl/imap   Dovecot imapd
995/tcp  open     ssl/pop3   Dovecot pop3d
3306/tcp open     mysql      MySQL 5.7.26-29

ну такое)
То что порты открыты я вижу.
А как можно взломать через эти порты?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!