Hack My Server II
El próximo día 15/05/2014 empezará el segundo concurso, se tratará de hackear un servidor (totalmente legal todo). El concurso durará 15 días y quizás hasta haya algún premio :-)
Bases:
- Daremos la IP del servidor que hay que hackear.
- El servidor no tendrá mucha seguridad.
- Tendrá una versión vieja de WordPress instalada.
- La finalidad es conseguir acceso root.
- Se trata de aprender, ir poniendo los avances aquí.
También me gustaría dejar claro que la idea de realizar esto es para que todos los usuarios aprendamos de todos, por lo que los organizadores agradeceriamos que se realizaran comentarios sobre que herramientas usais, como investigais, etc. para que así todo el foro poco a poco fuera consiguiendo acceder al servidor.
CONDICIONES
- Se trata de ser colaborativos, es decir, contar en este POST como vais a atacar y lo que habeis conseguido.
- La idea es que entre todos aprendamos.
- Pasarlo bien.
GANADOR
- Será el primero que consiga acceder como root.
- Tendrá que haber participado en este foro comentando, etc...
- Se irá sumando punto a cada participante dependiendo los comentarios que haga, si ayuda a otros, etc.
- Vulnerabilidades encontradas en el wordpress contarán.
- El primero que consiga acceder como root se le enviará un poster gigante de Tron Legacy.
PEDIR LA IP PONIENDO UN COMENTARIO EN ESTE POST
FIN DEL TORNEO: 15/08/2014
Puntos
------
Baal_30
- 1 punto: escaneo de puertos y mostrar el webmin y el apache donde estan y con que lo ha escaneado.
BigByte
- 1 punto: Empezó intentando usar un exploit, explicación y código.
WINTX
- 1 punto: Indica donde está la URL del phpmyadmin
-
#!drvy
- 1 punto: Aporta idea de como sacar el directorio de la carpeta upload provocando un error.
- 2 puntos: Hace deface en el WP
- 1 punto: Explica como hizo el deface
- 1 punto: Incluye información valiosa de como subir fichero con dumpfile en la carpeta tmp
- 1 punto: Explica como ha usado el interprete de phpmyadmin para llegar hasta el fichero con passwords.
- 1 punto: #!drvy publica fichero con configuracion (usuario/password) del WP.
- 2 puntos: Crear shell con MySQL (no subirla)
- 2 puntos: Acceso limitado shell
MinusFour
- 1 punto: Primero en publicar la versión exacta del WP
- 2 puntos: Buena Documentación
- 1 punto: Ejecuta phpinfo
ret2libc
- 1 punto: Da información para subir una shell
WHK
- 1 punto: Pone versión exacta del WP (2.0.1-rc1) así como links donde encontrar las vulnerabilidades.
- 1 punto: Publica/explica el exploit que está usando de securityfocus
- 2 puntos: Consigue inyectar código SQL sin phpmyadmin
- 2 puntos: Hace/publica capturas y código de un script para sacar el hash
- 2 punto: Vulnerar plugin backup con acceso admin en el WP-Admin
xustyx
- 2 puntos: Sube una shell
- 1 punto: Explica como ha metido la shell mediante SQL :-)
L0RdP3I
- 1 punto: Sube shell a WP
Podeis seguirme en: Facebook
Hack my server 1: http://foro.elhacker.net/hacking_avanzado/concurso_nordm1_hack_my_server-t360003.0.html