elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Rompecabezas de Bitcoin, Medio millón USD en premios


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Fallos de seguridad de "SquirrelMail"
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Fallos de seguridad de "SquirrelMail"  (Leído 13,976 veces)
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Fallos de seguridad de "SquirrelMail"
« en: 20 Enero 2010, 15:28 pm »

Muy buenas a todos. Pue slo dicho quería saber si existen exploits para SquirrelMail (servicio de acceso al correo de una web) y saber cuales serían.

O en caso de no haberlos cual sería un buen procedimiento de ataque a un servicio así.
Un saludo  ;);)


PD: no se si al final puse ayer o no este tema pero hoy lo he buscado y no estaa y no creo que lo haya borrado ningun moderador porque no hay nada raro en la pregunta.
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #1 en: 21 Enero 2010, 00:33 am »

He encontrado esto en milworm que supongo que serán exploits pero: ¿Cómo hago para lanzarlos contra el objetivo?¿Son válidos?

[ exploits/shellcode ]
-::DATE    -::DESCRIPTION    -::HITS                -::AUTHOR
2007-12-11    SquirrelMail G/PGP Plugin deletekey() Command Injection Exploit    8520    R      D       Backdoored
2007-08-19    Squirrelcart <= 1.x.x (cart.php) Remote File Inclusion Vulnerability    11009    R      D       ShaiMagal
2007-07-11    SquirrelMail G/PGP Encryption Plug-in 2.0 Command Execution Vuln    10022    R      D       jmp-esp
2006-05-15    Squirrelcart <= 2.2.0 (cart_content.php) Remote Inclusion Vulnerability    7821    R      D       OLiBekaS
2006-01-25    SquirrelMail 3.1 Change Passwd Plugin Local Buffer Overflow Exploit    10146    R      D       rod hedor
2004-08-25    SquirrelMail (chpasswd) Local Root Bruteforce Exploit    8687    R      D       Bytes
2004-04-20    SquirrelMail chpasswd buffer overflow    8747    R      D       x314




Un saludo ;);)
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.696


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #2 en: 21 Enero 2010, 03:20 am »

Si son validos, solo que tienes que ver cual de ellos funciona contra la aplicación.

Mas que nada debes de buscar uno que afecte a la versión del servidor que quieres atacar.

Saludos



Alguien con poder que mueva esto a bugs y exploits. xD


En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #3 en: 21 Enero 2010, 03:48 am »

Gracias Anon. La verdad es que me están sirviendo mucho tus respuestas ahora que me estoy iniciando en el tema exploits.

Cómo tengo que hacer ahora para ver cual valdría? Lanzarlos todos y ver que pasa? Como veo apra que versiones son? Yo en concreto he creado un caso para la V1.4.19.

Y una pregunta muy importante: ¿cómo los lanzo? Porque si se lanzar un exploit contra un host de mi red local con metasploit pero ahora ni es red local, ni tenemos a metasploit de por medio ¿no?

Muchas gracias de nuevo ;)
En línea

AlbertoBSD
Programador y
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.696


🏴 Libertad!!!!!


Ver Perfil WWW
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #4 en: 21 Enero 2010, 03:52 am »

Hay que bajar el exploit, compilarlo y ejecutarlo.

Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.

Asegúrate que tienen un payload correcto.

Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits

Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema

Saludos
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #5 en: 21 Enero 2010, 10:59 am »

Hay que bajar el exploit, compilarlo y ejecutarlo.

Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.

Asegúrate que tienen un payload correcto.

Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits

Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema

Saludos


Se mas o menos (más bien menos) programar en C. Por loq eu si que se compilar y ejecutar (es una bobada) pero lo de ver si es bind shell o reverse shell.... Me pillas totalmente. En cuanto al payload tambien. Se que se usa cuando se lanza un exploit pero nos e exactamente su función.
Me paso por las chinchetas para aprender y te pregunto dudas ok??
Muchas gracias
En línea

illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #6 en: 21 Enero 2010, 11:20 am »

Que me leo? el FAQ de vulnerabilidades???

Un saludo y gracias de nuevo ;)
En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #7 en: 21 Enero 2010, 12:28 pm »

movido!
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
illera88


Desconectado Desconectado

Mensajes: 397


Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #8 en: 21 Enero 2010, 19:55 pm »

Qué diferencia hay entre bind shell o reverse shell??
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: Fallos de seguridad de "SquirrelMail"
« Respuesta #9 en: 22 Enero 2010, 15:04 pm »

bind shell te deja una shell permanente en un sistema, y reverse te devuelve una shell.
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines