Hackeando sin saber. Lo he logrado. ¿y ahora como sigo?

Iniciado por gransuricata, Agosto 13, 2020, 01:44:14 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Agosto 13, 2020, 01:44:14 AM Ultima modificación: Agosto 13, 2020, 02:16:42 PM por Gabriela
Saludos. Mi sitio web, fue hackeado y mis archivos eliminados. Mi pc fue hackeada y mis archivos de respaldo eliminados tambien. Inexperto y dummie total en hacking, decidi desde hace 3 meses saber como lo hicieron e intentar recuperar de alguna manera mi plataforma. Jugando con Windows, logre avances importantes en dos de los servidores, uno en linux y otro en Windows. Obtuve acceso a la base de datos de ambos, pero obviemente no es posible subir una shell ya que tienen secure-file-priv. En la base de datos de Linux, no tengo privilegios y tampoco es posible habilitarlo o quizas no tenga el conocimiento de como hacerlo. En la base de datos de Windows, si los tengo.  Aunaunque obtuve informacion realmente relevante, no he podido utilizarla con ninguna herramienta de Kali linux tampoco y no he encontrado en toda la web, informacion sobre como explotar la informacion obtenida, para lograr obtener nuevamente todos mis archivos, y que paso a detallar. Si algun alma caritativa se digna a darme algun consejo o ayuda, sera realmente apreciada.  ALGUNOS DATOS SERAN OMITIDOS POR OBIAS RAZONES con "xxxx" y se las entregare para ANALISIS a quien pueda darme algun consejo o ayuda real:  Cookies ispmgrses5,  ispmgrlang5, utma:xxxx, utmz:xxxx,XSRF-TOKEN:xxxx, laravel_session:xxxx, REDIRECT_REDIRECT_HTTPS "on", REDIRECT_REDIRECT_STATUS "200", REDIRECT_HTTPS  "on", REDIRECT_HANDLER "application/x-httpd-php5", REDIRECT_STATUS  "200", HTTP_HOST:xxxx, HTTP_X_FORWARED_PROTO "https", HTTP_X_FORWARED_PORT "443", HTTP_CONNECTION "close", HTTP_UPGRADE_INSECURE_REQUEST "1", HTTP_USER_AGENT "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36", HTTP_ACCEPT "text/html,aplication/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9", HTTP_SEC_FETCH_SITE "none", HTTP_SEC_FETCH_MODE "navigate", HTTP_SEC_FETCH_DEST "document", HTTP_ACCEPT_ENCODING "gzip, deflate, br", HTTP_COOKIE:xxxx, PATH "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin", SERVER_SIGNATURE: xxxx, SERVER_SOFTWARE "Apache/2.4.25 (Debian), SERVER_NAME:xxxx, SERVER_ADDR: xxxx, SERVER_PORT: "80", DOCUMENT_ROOT: "/var/www/xxxx/data/www/xxxx/public, REQUEST_SCHEME: "http", CONTEXT_PREFIX: "/php-bin/", CONTEXT_DOCUMENT_ROOT: "/var/www/php-bin-isp-php72/xxxx/", SERVER_ADMIN: "[email protected], SCRITP_FILENAME "/var/www/xxxx/data/www/xxxx/public/index.php", GATEWAY_INTERFACE: CGI/1.1", SERVER_PROTOCOL: "HTTP/1.0", REQUEST_METHOD: "GET", SCRIPT_NAME: "index.php", ORIG_SCRIPT_FILENAME: "/var/www/php-bin-isp-php72/xxxx/php", ORIG_PATH_INFO: "/index.php", APP_ENV: "production", APP_DEBUG: "true", APP_key:xxxx, APP_URL: xxxx, DB_HOST: "localhost", DB_DATABASE: xxxx, DB_USERNAME: xxxx, DB_PASSWORD: xxxx, DB_PREFIX: "w_", CACHE_DRIVER: "file", SESSION_DRIVER: "database", QUEUE_DRIVER: "database", JWT_SECRET: xxxx, BROADCAST_DRIVER: "redis", MAIL_DRIVER: "smtp", MAIL_FROM_NAME:xxxx, MAIL_FROM_ADDRESS: xxxx, SSL_CERTIFICATE:xxxx  ProFTPD 1.3.5b (No vulnerable)  y mucha mas informacion, que no se como utilizar.  Debo mencionar que he utilizado casi todos los exploit conocidos y no me han funcionado, o no he sabido hacerlo.  ¿Como utilizar esta informacion, para entrar a la raiz del servidor y obtener mis archivos?

Contacte con su hosting, pues es Ud. quien paga las cuentas; cierto?
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Contacte con su hosting, pues es Ud. quien paga las cuentas; cierto?
El hosting donde estaba alojada mi plataforma, es de un grupo de amigos. Los que tomaron nuestra plataforma, tienen servidores privados a escepcion de uno de ellos.  Por otro lado, no debo quejarme con mis amigos ni con algun servicio. Creo que se debe responder con la misma moneda y eso es lo que intento hacer.  ;)