Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Знающие люди, помогите собрать инфу о сервере провайдера
 
IP - 195.5.21.137
Это главный. Но есть ещё около 6 штук в этом диапазоне. Обратите внимание на каком-то из них на 23 порт. Очень интересно. Вобщем, это провайдер наш. Хотелось бы посмотреть, что можно сделать. Ложить сервер не надо, надо просто прописать пользователя, чтобы сидеть в инете. А вот какие уязвимости там есть не знаю. Помогите собрать инфу, уважаемые люди! Пишите на мыло.
 
Nado prosto propisat polsowatela :) tojest sdelat tebe inet na xalavu ?!
 
Server: Apache/1.3.23 (Unix)  (ASP/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26
 
>Apachi

Это я знаю. Мне нужна подробная инфа.

>dimi

То я уже сам. Мне бы только получить root'a или хотя бы возможность просмотра директорий и файлов удалённо
 
NU ponjatno poluschit roota eto samoje glavnoje :-) Apachi takuju infu moschet kaschdij sobrat... www.netcraft.com na jetom site etu infu i moschno vsat... :) kakuju infu tebe konkretno nado ?!?!?!
 
>dimi

Мне нужно всё, что только можно собрать об его сервере.
 
Ну так что? Поможите?
 
Tak kakojsche eto provider kotorij dasche site ne imejet swojego , po jetomu IP tolko testsite ot apache...i nafiga ono tebje polubomu sasekud scheres 30 minut posle twojego saxoda na servak ...
 
Попытайся просканить, IP-tools, желательно зашифруй себя (бывает всякое), проксой (дистриб на этом серваке выложен) AliveProxy + возможно что у него NetBios порты открыты - полюбому на них должен стоять фаер, если не стоит (судя как ты рассказываешь про провайдера) то ты становишься кем захочешь на его венике. если нет то шукай открытые нестандартные порты, или стандартные но не прикрытые фаером...
вобщем и в таком духе
 
Я имел в виду инфу собрать примерно таким образом:

Доступные адреса:
195.5.21.129 - ns.ghost.dn.ua
195.5.21.130 - eql.ghost.dn.ua
195.5.21.131 - tic.ghost.dn.ua
195.5.21.132 - billing.ghost.dn.ua
195.5.21.133 - sirius.ghost.dn.ua
195.5.21.137 - enak.ghost.dn.ua
195.5.21.138 - nx-enak.ghost.dn.ua
195.5.21.140 - pb.ghost.dn.ua

***
195.5.21.129
***

25 - SMTP

53 - DNS

80 - HTTP, Apache/1.3.23
http://ghost.dn.ua/, http://ns.ghost.dn.ua/
Директория сайта: /var/www/html/

Доступные папки на по http://195.5.21.129:80/ :
/images/
/mrtg/
/stat/
Доступные папки на по http://195.5.21.129:8080/ :
/images/
/client1/
/client2/
/client3/
/tarif/
/tarif/index.files/
/tarif/payphone.files/
/tarif/isdn.files/
/tarif/voicemail.files/
/tarif/colocation.files/
/tarif/ipconnect.files/
/tarif/ipnode.files/
/tarif/service.files/
/tarif/framerelay.files/
/tarif/interchannel.files/
/tarif/common.files/
/tarif/webdesign.files/
/tarif/hosting.files/
/tarif/usenet.files/
/tarif/dns.files/
/tarif/email.files/
/tarif/xdsl.files/
/tarif/ip_v.files/
/tarif/dialup.files/

http://www.ghost.dn.ua:8080/servlet/billing.FormHtml?R=1&C= Cp1251

110 -  
111 -  
119 -  
143 -  
199 -  
443 -  
993 -  
995 -  
8080 - Apache/1.3.22
10000 -  

public@195.5.21.133
donetsk@ghost.dn.ua

***
195.5.21.130
***

23 -  
1099 -  

***
195.5.21.137
***

21 - FTP Server (Version wu-2.6.2-5)

22 - SSH-1.99-OpenSSH_3.1p1

80 - Apache/1.3.23 (Unix)  (ASP/Linux) mod_ssl/2.8.7 OpenSSL/0.9.6b DAV/1.0.3 PHP/4.1.2 mod_perl/1.26

Доступные директории:
/manual/
/manual/mod/
/manual/mod/mod_perl/
/manual/mod/mod_ssl/
/icons/
/icons/small/
/usage/

110 - POP3

111 -  

143 - IMAP4rev1

199 - SMUX

443 - https MCom

993 -  

3128 - Squid Proxy (Squid/2.4.STABLE6)

4899 -  

8080 - HTTP Proxy

Ито, это очень мало. Просто времени пока нету. Что можете сказать? Есть что-нибудь что можно с пользой использовать?
 
Nu neploxo. poprobuj xploit na Imap4rev1 no xota jesli distribudiv ASP-Linux togda ja nesnaju na nego jesche exploitpw ne videl, no on takojsche kak RedHat 7.3 ....
 
Да, дистрибьютив - ASP Linux
 
Ещё идеи есть?
 
Проскань его по NetBios'у
посмотри, может быть какой-то тупой человек какой-то ресурс оставил не прикрытым :-)
 
vse exploiti pereprobowal ?
 
>apache

Закрыто.

>dimi

не успел ещё. мне его не в "даун" надо кинуть, а получить права рута или хотя-бы разрешение на выполнение команд.
 
Порты на 195.5.21.137:
Port       State       Service
21/tcp     open        ftp
80/tcp     open        http
110/tcp    open        pop-3
111/tcp    open        sunrpc
137/tcp    filtered    netbios-ns
138/tcp    filtered    netbios-dgm
139/tcp    filtered    netbios-ssn
143/tcp    open        imap2
199/tcp    open        smux
443/tcp    open        https
993/tcp    open        imaps
3128/tcp   open        squid-http
8080/tcp   open        http-proxy

Про расшаренные ресурсы скорей всего можешь забыть!
 
>Zoleg

Зачем мне это? Я уже это знаю (ниже посмотри)
Страницы: 1
Читают тему