Jump to content

Leaderboard

Popular Content

Showing content with the highest reputation on 08/07/12 in all areas

  1. [+]Target: http://www.janeen-ivf.org/page.php?id=2 [+]Document: MySQL Injection [+]Method: Union Based [+]Image: Cerinte: --------------------------- Sintaxa se trimite prin PM Postarea unui ScreenShoot este obligatorie Pentru rezolvarea acestui challenge este necesar sa postati versiunea bazei de date. --------------------------- Solvers: denjacker totti93 Wubi ... Will be edited.
    1 point
  2. Ieri miam dat seama ca intre timp ce lucrez toate tastele mele vin logate si trimise catre un server extern asa ca am inceput sa controlez cateva procese si am gasit instalat in toate sistemele un tool care se numeste Powerbroker Acesta este in grad sa logeze sub orice forma fiecare sesiune de shell si fiecare comand rulat de catre un user inclusiv adresa de ip si ID-ul care evident duce direct la numarul de badge iar numarul de badge direct la numele individului.Chestia ciudata este faptul ca nu am fost pus la cunostinta de acest lucru si diverse personaje se uitau dupa fiecare ls facut in terminal.Jucaria este destul de bine construita si in momentul in care un user devine root aceasta tine cont de id-ul user/ului care a devenit root si chiar daca intrun sistem exista 10 sesiuni root pentru fiecare sesiune in parte poate fi identificat user-ul in mod individual .Fiecare sesiune trece prin serverul central si chiar daca faci un ssh in extern vei cara dupa tine fiecare log pe care il vei digita in serverul extern.Acest lucru m-a facut foarte curios asa ca am decis sa imprumut o licenta si sa imi instalez aceasta jucarie intrun server local pentru a putea observa cum functioneaza.In momentul in care vine facut un audit acesti indivizi citesc si controleaza doar log-urile si isi dau seama daca careva a facut un query unde nu trebuia.Dispozitivul pune la dispozitie si un tool pentru a citi si elabora logurile in format excel si foarte simplu de interpretat de catre oricare manager cu putine skill/uri tehnice. Asadar si in momentul in care vine facut un pentesting acesta vine inregistrat si poate fi identifficat fiecare comand sau tool care vine rulat de catre pentester.O echipa chemata [security] controleaza cand vrea pe oricine si vin definiti zei intro organizatie.Un proxy separat logheaza fiecare conexiune http si fiecare query care vine facut pe Google. Problema cu poxy am rezolvato prin stabilirea unui tunnel criptat cu un server extern , deci sesiunea pleaca din calculatorul meu fara sa treaca printrun server unde necesita access biometric (deci nu vin logat)asadar conexiunea mea fiind criptata un firewal nu poate face packet inspection iar in loguri vine expusa doar prima conexiune care creaza tunnel-ul restul traficului va trece prin tunnel. Task-urile pe care trebuie sa le fac pentru a imi satisface curiozitatea sunt: 1.Individuarea server-urilor unde vin trimise logurile (acest luru vine specificat in fisierul de configurare a acestui tool in fiecare host dar fiind logat ar fi stupid sa editez acest fisier) 2.Crearea unui backdoor pentru a putea accesa sistemele in mod curat 3.Crearea unei solutii care continua sa logheze deoarece daca dispar acestia isi vor da seama deci trebuie un script care ruleaza diverse comenzi de rutina pe care le folosesc in fiecare zi folosind ID-ul meu cu acces-ul biometric. 4.Accesarea serverelor in care vin stocate log-urile . 5.Extragerea log-urilor pentru a detine controlul fara a fi observat.
    1 point
×
×
  • Create New...