<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>по стопам webkill&#039;а &#187; админка</title>
	<atom:link href="http://blog.lukmus.ru/tag/%d0%b0%d0%b4%d0%bc%d0%b8%d0%bd%d0%ba%d0%b0/feed/" rel="self" type="application/rss+xml" />
	<link>http://blog.lukmus.ru</link>
	<description>это наш химический дом для печальных жителей Земли</description>
	<lastBuildDate>Sat, 21 Oct 2023 19:10:13 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>поиск админок на множестве сайтов</title>
		<link>http://blog.lukmus.ru/2010/09/18/poisk-adminok-na-mnozhestve-saytov/</link>
		<comments>http://blog.lukmus.ru/2010/09/18/poisk-adminok-na-mnozhestve-saytov/#comments</comments>
		<pubDate>Sat, 18 Sep 2010 16:46:51 +0000</pubDate>
		<dc:creator>lukmus</dc:creator>
				<category><![CDATA[hack]]></category>
		<category><![CDATA[методы и способы]]></category>
		<category><![CDATA[скрипты]]></category>
		<category><![CDATA[ruby]]></category>
		<category><![CDATA[админка]]></category>
		<category><![CDATA[поиск]]></category>
		<category><![CDATA[список]]></category>

		<guid isPermaLink="false">http://blog.lukmus.ru/?p=508</guid>
		<description><![CDATA[Иногда бывает такая ситуация, когда допустим получив доступ к базе и слив оттуда все пароли нужно найти тот скрипт, где эти пароли подойдут. Все бы было ничего, если бы админка находилась на том же сайте что и уязвимое место. Тогда бы мы просто просканировали сайт по списку, допустим тем же Havij&#8217;ом. Однако, часто так бывает, [...]]]></description>
			<content:encoded><![CDATA[<p><a href="http://blog.lukmus.ru/wp-content/uploads/2010/09/adminki.jpg"><img class="alignleft size-full wp-image-509" title="adminki" src="http://blog.lukmus.ru/wp-content/uploads/2010/09/adminki.jpg" alt="поиск админки" width="151" height="150" /></a>Иногда бывает такая ситуация, когда допустим получив доступ к базе и слив оттуда все пароли нужно найти тот скрипт, где эти пароли подойдут. Все бы было ничего, если бы админка находилась на том же сайте что и уязвимое место. Тогда бы мы просто просканировали сайт по списку, допустим тем же Havij&#8217;ом.<span id="more-508"></span></p>
<p>Однако, часто так бывает, что на одном хостинге (аккаунт хостинга) размещается куча сайтов, но т.к. аккаунт от хостинга 1, то и сервер БД один, а иногда и БД одна для разных сайтов.</p>
<p>Короче, представим такую ситауцию, вы нашли уязвимое место, скажем SQL-inj, вытащили все пароли, но на этом сайте нет админок или эти пароли не подходят. В таком случае нужно найти все сайты, которые висят на этом сервере или же все сайты, которые принадлежат этому акку хостинга. Узнать последнее &#8211; задача не тривиальная, а первое можно через тот же 2ip.ru.</p>
<p>Далее весь этот список сайтов нужно просканировать на различные пути к админке. Havij позволят за 1 раз искать пути только к 1 сайту. А если у нас список из 50-100 сайтов, то каждый раз вбивать в ручную в Havij утомительно.</p>
<p>Я предлагаю такой простенький скриптик, который переберет все пути к списку сайтов. Скачать можно <a href="http://blog.lukmus.ru/wp-content/uploads/2012/05/adminfinder-10-05-2012.tar.gz" target="_blank">здесь</a>.</p>
<h2>конфигурация</h2>
<p>Открываем файл config.rb и видим:</p>

<div class="wp_syntax"><table><tr><td class="line_numbers"><pre>1
2
3
4
</pre></td><td class="code"><pre class="php" style="font-family:monospace;"><span style="color: #000088;">$site_list</span><span style="color: #339933;">=</span><span style="color: #0000ff;">&quot;site_list&quot;</span> <span style="color: #666666; font-style: italic;"># список сайтов
</span><span style="color: #000088;">$admin_list</span><span style="color: #339933;">=</span><span style="color: #0000ff;">&quot;admin_list&quot;</span> <span style="color: #666666; font-style: italic;"># список путей к админкам
</span><span style="color: #000088;">$th_count</span><span style="color: #339933;">=</span><span style="color: #cc66cc;">50</span> <span style="color: #666666; font-style: italic;"># количество потоков
</span><span style="color: #000088;">$log_file</span><span style="color: #339933;">=</span><span style="color: #0000ff;">&quot;log&quot;</span> <span style="color: #666666; font-style: italic;"># лог файл, записываются успешные пути</span></pre></td></tr></table></div>

<p>и все сразу становится понятно.</p>
<p>В архиве прилагается список путей к админкам честно украденный из Havij.</p>
<p>Принцип работы скрипта прост &#8211; запрашивает страницу с данным путем и если код ответа сервера не равен 404, то путь записывается в $log_file как успешный.</p>
<p>Еще хочу попросить, если у кого-то есть более полный список путей к админкам, то выложите где-нибудь, пожалуйста.</p>
]]></content:encoded>
			<wfw:commentRss>http://blog.lukmus.ru/2010/09/18/poisk-adminok-na-mnozhestve-saytov/feed/</wfw:commentRss>
		<slash:comments>6</slash:comments>
		</item>
	</channel>
</rss>
