Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Temas - gransuricata

#1
Estoy trabajando en el hackeo de una web. Me han surgido varios escollos que me estan retrasando. Algun hacker que me ayude a resolver el problema?. Solo envio informacion y datos por privado.
#2
¡Como vulnerar "secure-file-priv" en una database  hackeada?
#3
Mi sitio web, fue hackeado y mis archivos eliminados. Mi pc fue hackeada y mis archivos de respaldo eliminados tambien. Desde hace 3 meses decidi saber como lo hicieron e intentar recuperar de alguna manera mi plataforma. Jugando con Windows, logre avances importantes en dos de los servidores, uno en linux y otro en Windows. Obtuve acceso a la base de datos de ambos, pero obviemente no es posible subir una shell ya que tienen secure-file-priv. En la base de datos de Linux, no tengo privilegios y tampoco es posible habilitarlo o quizas no tenga el conocimiento de como hacerlo. En la base de datos de Windows, si los tengo.  Aunaunque obtuve informacion realmente relevante, no he podido utilizarla con ninguna herramienta de Kali linux tampoco y no he encontrado en toda la web, informacion sobre como explotar la informacion obtenida, para lograr obtener nuevamente todos mis archivos y plataforma,  y que paso a detallar. Y si algun alma caritativa se digna a darme algun consejo o ayuda, sera realmente apreciada.  ALGUNOS DATOS SERAN OMITIDOS POR OBIAS RAZONES con "xxxx" y se las entregare para ANALISIS a quien pueda darme algun consejo o ayuda real:  

Cookies ispmgrses5,  ispmgrlang5, utma:xxxx, utmz:xxxx,XSRF-TOKEN:xxxx, laravel_session:xxxx,
REDIRECT_REDIRECT_HTTPS "on",
REDIRECT_REDIRECT_STATUS "200",
REDIRECT_HTTPS  "on",
REDIRECT_HANDLER "application/x-httpd-php5",
REDIRECT_STATUS  "200",
HTTP_HOST:xxxx, HTTP_X_FORWARED_PROTO "https",
HTTP_X_FORWARED_PORT "443",
HTTP_CONNECTION "close",
HTTP_UPGRADE_INSECURE_REQUEST "1",
HTTP_USER_AGENT "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36",
HTTP_ACCEPT "text/html,aplication/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9",
HTTP_SEC_FETCH_SITE "none",
HTTP_SEC_FETCH_MODE "navigate",
HTTP_SEC_FETCH_DEST "document",
HTTP_ACCEPT_ENCODING "gzip, deflate, br",
HTTP_COOKIE:xxxx,
PATH "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
SERVER_SIGNATURE: xxxx,
SERVER_SOFTWARE "Apache/2.4.25 (Debian),
SERVER_NAME:xxxx,
SERVER_ADDR: xxxx,
SERVER_PORT: "80",
DOCUMENT_ROOT: "/var/www/xxxx/data/www/xxxx/public,
REQUEST_SCHEME: "http",
CONTEXT_PREFIX: "/php-bin/",
CONTEXT_DOCUMENT_ROOT: "/var/www/php-bin-isp-php72/xxxx/",
SERVER_ADMIN: "webmaster@xxxx.com,
SCRITP_FILENAME "/var/www/xxxx/data/www/xxxx/public/index.php",
GATEWAY_INTERFACE: CGI/1.1",
SERVER_PROTOCOL: "HTTP/1.0",
REQUEST_METHOD: "GET",
SCRIPT_NAME: "index.php",
ORIG_SCRIPT_FILENAME: "/var/www/php-bin-isp-php72/xxxx/php",
ORIG_PATH_INFO: "/index.php",
APP_ENV: "production",
APP_DEBUG: "true",
APP_key:xxxx,
APP_URL: xxxx,
DB_HOST: "localhost",
DB_DATABASE: xxxx,
DB_USERNAME: xxxx,
DB_PASSWORD: xxxx,
DB_PREFIX: "w_",
CACHE_DRIVER: "file",
SESSION_DRIVER: "database",
QUEUE_DRIVER: "database",
JWT_SECRET: xxxx,
BROADCAST_DRIVER: "redis",
MAIL_DRIVER: "smtp",
MAIL_FROM_NAME:xxxx,
MAIL_FROM_ADDRESS: xxxx,
SSL_CERTIFICATE:xxxx


ProFTPD 1.3.5b (No vulnerable)  y mucha mas informacion, que no se como utilizar.  Debo mencionar que he utilizado casi todos los exploit conocidos y no me han funcionado, o no he sabido hacerlo.  ¿Como utilizar esta informacion, para entrar a la raiz del servidor y obtener mis archivos?




Mod: Formateados los datos para ser más amenos a la lectura.