информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медСтрашный баг в WindowsПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Google окончательно прикрывает... 
 С наступающим 
 Серьезная уязвимость в Apache Log4j 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / hacking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Хак для интереса! Melkosoft (в н у тр и) 12.03.02 03:42  Число просмотров: 3869
Автор: Renkvil <Boris> Статус: Member
Отредактировано 12.03.02 03:44  Количество правок: 1
<"чистая" ссылка>
> Ковыряние тоже бывает помогает хреново. Ты б попробовал
> поковыряться где-нибудь в fbi.gov ну или хотя бы на
> melkosoft.com

Я конечно понимаю, что в виду имелся www.microsoft.com,
но введя http://melkosoft.com стало интересно:

Кто взломает, господа? (Это лишь пища к размышлению, а не призыв!)

1.)
+ 130.94.156.209 www.melkosoft.com
|___ 21 File Transfer Protocol [Control]
_220 www.melkosoft.com FTP server ready...
|___ 25 Simple Mail Transfer
_572 Relay not authorized..
|___ 80 World Wide Web HTTP
_HTTP/1.1 200 OK..Server: Rapidsite/Apa-1.3.14 (Unix)
|___ 110 Post Office Protocol - Version 3
_+OK POP3 www.melkosoft.com v2000.70 server ready..
|___ 443 https MCom
|___ 554 Real Time Stream Control Protocol
|___ 1972
___mmm1901^1015885819^1250102^684 ...
|___ 2456
_тут висит WebServer, GET под Telnet = 404
|___ 3306 MySQL Server
__(....3.23.40.....'!p3K^w,.................Bad Hanshake
(но не access for $HOST denied!!!)
|___ 4040
_get /index
RTSP/1.0 505 RTSP Version not supported
CSeq: 0
|___ 7070
____тут тоже висит WebServer, GET под Telnet = 404
|___ 8000 iRDMI/Shoutcast Server

2.)
http://uptime.netcraft.com/up/graph/?mode_u=off&mode_w=on&site=melkosoft.com+

OS: FreeBSD
Server: Rapidsite/Apa-1.3.14 (Unix) FrontPage/4.0.4.3
mod_ssl/2.7.1 OpenSSL/0.9.5a
IP address: 130.94.156.209
Netblock Owner: Verio, Inc

3.)
(+) /etc/passwd доступен по FTP и
http://www.melkosoft.com/etc/passwd
http://www.melkosoft.com//etc/passwd

(+) Директория /bin и комманда ls доступны и по FTP и
http://www.melkosoft.com/bin

(+) <meta name="GENERATOR" content="Microsoft FrontPage 4.0">
(+) TTL=255

Идеи?
Можно в мыло!

Борис.

Melkosoft
<hacking>
Radmin 07.03.02 15:13  
Автор: Landgraph Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Где взять программу для подбора пароля на Remote Administrator?
А может у нее есть какие-то стандартные пароли?
Radmin 25.11.02 21:06    Штраф: 30 [!mm, Kost]
Автор: master_thief Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Где взять программу для подбора пароля на Remote
> Administrator?
> А может у нее есть какие-то стандартные пароли?
На версии 2.1 работает следующий пароль:
08US9A95I+lKa9nbOLXqv0V8xqdDvKGcNcTpN2wV11iSqOCVuA6A5KKZRHc5GVMIybWomK6rNwoj8mYy8LXRFi23
нуну.. пароль уже от сериала отличить не можете? 26.11.02 10:25  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
Radmin 19.11.02 15:12  
Автор: exteris Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Есть образ диска с компа, на котором стоит radmin. Как с него можно выудить пароль для subj?
Radmin 07.03.02 17:28  
Автор: !mm <Ivan Ch.> Статус: Elderman
<"чистая" ссылка>
> Где взять программу для подбора пароля на Remote
> Administrator?
> А может у нее есть какие-то стандартные пароли?

Это дело бесполезное.
У РАдмина паролей стандартных нету, уязвимостей я в нем не нашел (хотя копался долго), а переборщиком фик подберешь. Во-первых медленно, во вторых - после нескольких попыток IP временно блокируется.
Так что проще пароль у юзера свистнуть.
Мертвая затея... 07.03.02 18:56    Штраф: 20 [Glory, Kost]
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
Подбор - это либо удел для лам либо на крайняк - когда ни багов ни ошибок на сервере нет(а такое невозможно) в смысле ты сам не нашел ни одной уязвимости а ждать пару месяцев для того чтобы появились новый ты не можешь
Мертвая затея... 08.03.02 01:19  
Автор: tyomych Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Подбор - это либо удел для лам либо на крайняк - когда ни
> багов ни ошибок на сервере нет(а такое невозможно) в смысле
> ты сам не нашел ни одной уязвимости а ждать пару месяцев
> для того чтобы появились новый ты не можешь
Ты ж с тылу зайди, ну нахренища в лоб ломиться!
Наверяка другие сервисы есть - с них и ковыряйся. Иногда стока интересного можно наковырять - не поверишь!
Дык я понимаю... 08.03.02 11:40  
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
> > Подбор - это либо удел для лам либо на крайняк - когда
> ни
> > багов ни ошибок на сервере нет(а такое невозможно) в
> смысле
> > ты сам не нашел ни одной уязвимости а ждать пару
> месяцев
> > для того чтобы появились новый ты не можешь
> Ты ж с тылу зайди, ну нахренища в лоб ломиться!
> Наверяка другие сервисы есть - с них и ковыряйся. Иногда
> стока интересного можно наковырять - не поверишь!
Ковыряние тоже бывает помогает хреново. Ты б попробовал поковыряться где-нибудь в fbi.gov ну или хотя бы на melkosoft.com
Хак для интереса! Melkosoft (в н у тр и) 12.03.02 03:42  
Автор: Renkvil <Boris> Статус: Member
Отредактировано 12.03.02 03:44  Количество правок: 1
<"чистая" ссылка>
> Ковыряние тоже бывает помогает хреново. Ты б попробовал
> поковыряться где-нибудь в fbi.gov ну или хотя бы на
> melkosoft.com

Я конечно понимаю, что в виду имелся www.microsoft.com,
но введя http://melkosoft.com стало интересно:

Кто взломает, господа? (Это лишь пища к размышлению, а не призыв!)

1.)
+ 130.94.156.209 www.melkosoft.com
|___ 21 File Transfer Protocol [Control]
_220 www.melkosoft.com FTP server ready...
|___ 25 Simple Mail Transfer
_572 Relay not authorized..
|___ 80 World Wide Web HTTP
_HTTP/1.1 200 OK..Server: Rapidsite/Apa-1.3.14 (Unix)
|___ 110 Post Office Protocol - Version 3
_+OK POP3 www.melkosoft.com v2000.70 server ready..
|___ 443 https MCom
|___ 554 Real Time Stream Control Protocol
|___ 1972
___mmm1901^1015885819^1250102^684 ...
|___ 2456
_тут висит WebServer, GET под Telnet = 404
|___ 3306 MySQL Server
__(....3.23.40.....'!p3K^w,.................Bad Hanshake
(но не access for $HOST denied!!!)
|___ 4040
_get /index
RTSP/1.0 505 RTSP Version not supported
CSeq: 0
|___ 7070
____тут тоже висит WebServer, GET под Telnet = 404
|___ 8000 iRDMI/Shoutcast Server

2.)
http://uptime.netcraft.com/up/graph/?mode_u=off&mode_w=on&site=melkosoft.com+

OS: FreeBSD
Server: Rapidsite/Apa-1.3.14 (Unix) FrontPage/4.0.4.3
mod_ssl/2.7.1 OpenSSL/0.9.5a
IP address: 130.94.156.209
Netblock Owner: Verio, Inc

3.)
(+) /etc/passwd доступен по FTP и
http://www.melkosoft.com/etc/passwd
http://www.melkosoft.com//etc/passwd

(+) Директория /bin и комманда ls доступны и по FTP и
http://www.melkosoft.com/bin

(+) <meta name="GENERATOR" content="Microsoft FrontPage 4.0">
(+) TTL=255

Идеи?
Можно в мыло!

Борис.

Melkosoft
Да блин... А раньше он даже на DNS не отвечал... 12.03.02 14:55    Штраф: 30 [!mm, Kost]
Автор: douglas <я знаю - я сволочь, не надо мне об этом напоминать> Статус: Registered
<"чистая" ссылка>
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach