• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Поиск учетных записей пользователей

V

VikTor1990

Доброго времени суток!!!


Уважаемые форумчане подскажите пожалуйста есть ли какой нибудь модуль для поиска учетных записей сайта, возникла необходимость просмотра зарегистрированных пользователей. На github е есть что то типо usersearch но предлагаемые модули не срабатывают.



Заранее благодарю за помощь
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Неблагодарное это занятие без доступа к базе данных (или применения атаки на неё).
А если этих пользователей легион?Или ресурс расположен на нескольких серверах?

Проще работать по конкретному количеству пользоватей,создав словарь.
Подойдут все инструменты с атакой брутфорса и функцией перечисления.

Помимо этого,если всё же времени вагон,то можно скриптами nmap пользоваться.
Они конечно под частные в основном случаи,в зависимости от типа ресурса,сервисов и т.д.
Есть конкретно ,например,для wordpress и перечисления пользователей.
Есть и другие:
nmap-smb-brute - будет брутить,пытаться проверить вход,но составляется список в итоге
действующих пользов-телей.
finger - перечисление,если используется такая функция
http-svn-enum - перечислит польз-й ,если если используется хранилище subversion
snmp-win32-users - перечисление через протокол snmp
rugers - используется доступ к службе rpc и перечисление неавторизованных польз-й
smb-server-stats - зарегистрир.польз-ли ,в том числе админки
smtp-enum-users - перечисление польз-й сервера smtp
mysql-users - перечисление польз-й на этом сервере
oracle-enum-users - то же,только польз-й базы oracle
( не получится,если оборудование обновлено после 2009г.)
http-user-dir-enum - если на веб-сервере использ-ся модуль управления mod_userdir

Инструмент ident-user-enum - определяет владельцев процессов,которые торчат на конкретном tcp-соединении
Red-Hawk - не всех,но часть может найти,имеющих прямое отношение к домену.
 
  • Нравится
Реакции: ghostphisher
V

VikTor1990

Неблагодарное это занятие без доступа к базе данных (или применения атаки на неё).
А если этих пользователей легион?Или ресурс расположен на нескольких серверах?

Проще работать по конкретному количеству пользоватей,создав словарь.
Подойдут все инструменты с атакой брутфорса и функцией перечисления.

Помимо этого,если всё же времени вагон,то можно скриптами nmap пользоваться.
Они конечно под частные в основном случаи,в зависимости от типа ресурса,сервисов и т.д.
Есть конкретно ,например,для wordpress и перечисления пользователей.
Есть и другие:
nmap-smb-brute - будет брутить,пытаться проверить вход,но составляется список в итоге
действующих пользов-телей.
finger - перечисление,если используется такая функция
http-svn-enum - перечислит польз-й ,если если используется хранилище subversion
snmp-win32-users - перечисление через протокол snmp
rugers - используется доступ к службе rpc и перечисление неавторизованных польз-й
smb-server-stats - зарегистрир.польз-ли ,в том числе админки
smtp-enum-users - перечисление польз-й сервера smtp
mysql-users - перечисление польз-й на этом сервере
oracle-enum-users - то же,только польз-й базы oracle
( не получится,если оборудование обновлено после 2009г.)
http-user-dir-enum - если на веб-сервере использ-ся модуль управления mod_userdir

Инструмент ident-user-enum - определяет владельцев процессов,которые торчат на конкретном tcp-соединении
Red-Hawk - не всех,но часть может найти,имеющих прямое отношение к домену.
[doublepost=1499155126,1499154779][/doublepost]Благодарю за ответ, только при работе с nmap ом, он выдает те же самые порты ка и при nmap -Pn 192.168.10.1, список возможных пользователей создавал, прогонял его через patator и hydra но увы результатов это не принесло. Вся суть проблемы в том, что контактные данные не указаны ни на сайте, ни в просмотре кода элемента страницы.

Получается что дальше формы ввода которая находится на том же 88 или 8080 порту я попасть не могу

MSF пока не трогал для 88 порта, т.к. не знаю имя самого домена


***********************************************************************

nmap -script mysql-users 192.168.10.1

Starting Nmap 7.40 ( ) at 2017-07-04 10:55 MSK
Nmap scan report for 192.168.10.1
Host is up (0.10s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
88/tcp open kerberos-sec
8080/tcp open http-proxy

***********************************************************************
 

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
Как так,имя домена неизвестно? А как же Вы на сайт попадаете ,у него URL отсутствует что-ли,только IP-шник?
Хорошо,контент висит на 80-м порте.Там похоже,сервак серьёзный на пути (респект админам) с редиректом на этот порт.
А сам ресурс во внутренней сетке находится.Без разведывательных инструментов не получится (проксик отфильтрует)
Ещё можно пробовать перехватить аутентификацию по kerberos и составлять запрос от клиента непосредственно.
Такие техники описаны в прохождениях лабораторий на проникновение.
 
V

VikTor1990

В том то и проблема что я пытаюсь пройти 11 лабораторию тестирования и именно там произошел затык, по вышеуказанным портам получилось попасть только на страницы авторизации, никаких данных о пользователях нарыть не удалось, как вариант хотел проверить модулем или скриптом для поиска учетных записей.

Все равно за помощь благодарю
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
я пытаюсь пройти 11 лабораторию тестирования
Это дело хорошее и серьёзное.Но доставать всех пользователей-не вариант.
Burp,Dird,whatweb,nmap,wpscan,sqlmap- вот этим обязательно надо вооружиться.
Сканировать,брутить,искать уязвимости.
Использовать curl ,user agent. 25-й порт возможно даст что-то при атаке на него.
Исходники поизучать в первую очередь,может адрес какой удастся раздобыть.
(адрес здесь,а доп.инфа может оказаться где-то ещё в паутине (другой адрес-он же ключ)
Там теперь современные уязвимости заложены (и не такие уж простые)
Удачи
 
V

VikTor1990

Это дело хорошее и серьёзное.Но доставать всех пользователей-не вариант.
Burp,Dird,whatweb,nmap,wpscan,sqlmap- вот этим обязательно надо вооружиться.
Сканировать,брутить,искать уязвимости.
Использовать curl ,user agent. 25-й порт возможно даст что-то при атаке на него.
Исходники поизучать в первую очередь,может адрес какой удастся раздобыть.
(адрес здесь,а доп.инфа может оказаться где-то ещё в паутине (другой адрес-он же ключ)
Там теперь современные уязвимости заложены (и не такие уж простые)
Удачи

Еще раз благодарю за помощь, не хотел показаться назойливым)))

Описанными сканерами и брутами обязательно воспользуюсь)))
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!