MINI MANUAL PARA HACKEAR UNA WEB HECHA EN PHP-NUKE
by keyhole
Presentacion:
Con este manual sólo pretendo que la gente vea la necesidad de actualizar SIEMPRE el
software y tambien mostrar una técnica actual de hacking de webs que se trata de
falsear la cookie.
Esta técnica la lei por primera vez en la revista @RROBA en la resoluciÓn del concurso
"boinas negras" hecha por romansoft.
Introduccion:
En este método aprovechamos las vulnerabilidades del producto PHP-Nuke que, por desgracia,
son muchas y salen con bastante frecuencia.
Para este manual no hace falta tener conocimientos de ningun tipo sólo saber lo que se
esta haciendo y poco mas xD.
Método:
1º Buscamos alguna web que use php-nuke y que nos podamos registrar en ella (módulo Your_Count activo)
2º Nos vamos a cualquier web de seguridad (securityfocus.com, cyruxnet.org, ...) y buscamos
alguna vulnerabilidad en el PHP-Nuke, normalmente de SQL Injection, que explote algun
fallo para que nos muestre los hashes de los admin de la web víctima.
3º Una vez probamos los fallos contra la web victima y encontrado algun hash de algun admin
pasamos a codificarlos a BASE64. Para eso nos vamos a la siguiente web:
http://base64-encoder-online.waraxe.us/base64/base64-encoder.php
3.1 - Si vamos a hacer este método modificando una cookie del internet explorer en el cuadro de la web de codificador pondremos "nickadmin:hashadmin:" (sin las comillas) siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD
3.2- Si vamos a hacer este método modificando una cookie del Mozilla en el cuadro de la web de codificador pondremos "nickadmin:hashadmin" (sin las comillas)
siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD
Aclaracion Paso 3:(Localizacion de las cookies)
Explorer:
Win9x/Me -> C:\windows\cookies
Win2k/Xp -> C:\Documents and Settings\usuario\cookies
Mozilla:
Win9x/Me -> archivo cookies.txt
Win2K/Xp -> C:\Documents and Settings\usuario\Datos de programa\Mozilla
Linux -> locate cookies.txt
4º Vamos a la web victima y nos registramos en la misma.
------Recopilación--------
Una vez seguido estos 4 pasos tenemos:
- nickadmin:hashadmin codificados en base64
- una cuenta en la web victima
- su cookie correspondiente.
--------------------------
5º Antes de nada vamos a ver que forma tienen nuestra cookies segun el navegador usado:
-> Internet Explorer:
lang
spanish
www.ejemplo.com
0
3932635008
29709902
1298043808
29636477
*
user
YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY
www.ejemplo.com
0
3258712448
29642512
2770543808
29636477
*
-> Mozilla:
www.ejemplo.com FALSE / FALSE 1092773634 user YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY
Observamos varias cosas:
a) Aparece la palabra "user"
b) Aparece la siguiente cadena "YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY" (no siempre es la misma, depende del nick y pass utilizados en el registro de la web)
Esta cadena es nuestro nick:hash convertido a base64
6º Modificación de la cookie
Primero cambiamos la palabra "user" por la palabra "admin"
Segundo cambiamos la cadena, en este ejemplo, "YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY"
por la que hemos obtenido en la de nickadmin:hashadmin.
7º Guardamos los cambios hechos en la cookie
8º Entramos en la web. En estos momentos entraremos como el admin de la web al quien le hayamos
cogido el hash y nick
Aclaración:
Cuando en la cookie cambiamos "user" por "admin" en realidad estamos cambiando el valor de la
cookie de donde estamos identificados, identificandonos como admin en vez de como usuario normal y observaremos el cambio
si accedemos a www.ejemplo.com/admin.php
Conclusión:
En este texto observamos la facilidad de "hackear" una pagina web hecha con PHP-Nuke y sin
ningun conocimiento. Este texto es PURAMENTE didáctico y no pretende que con la lectura
del mismo se utilice para "hackear" nada.
Agradecimientos a MurdeR^^ y a CrowDat del canal #cyruxnet por su ayuda.