Autor
|
Tema: Ayuda, logear en phpmyadmin (Leído 7,332 veces)
|
kEenZ
Desconectado
Mensajes: 20
|
Hola a todos!! Estoy tratando de entrar a un servidor de un juego que usa tablas de mysql para guardar los datos de los personajes, objetos, etc. estoy tratando de hacerlo solo pero cai en un embudo del que no puedo salir :S el problema es este: yo entro al juego, y via CMD largo un netstat -a para saber la ip del host del juego. Como yo ya se que el juego usa phpmyadmin para administrar las tablas mysql, escribo en el explorador: //x.x.x.x Automaticamente me sale la pagina de inicio de phpmyadmin que es esta: Escanee con acunetix la ip y encontre que tenia una vulnerabilidad XSS que es esta: http://x.x.x.x:80/index.php?appservlang=>"><ScRiPt%20%0a%0d>alert(645604090)%3B</ScRiPt> /* lo que esta en rojo seria la forma de explotar la vulnerabilidad */ pero no se como usarla en mi provecho para el fin que quiero lograr Tambien encontre un exploit (PoC creo) que lograba obtener una shell remota, igualmente probe compilarlo, y estaba bastante capado, lo intente arreglar en C hasta donde pude pero igualmente me quedaron un par de errores. en fin. lo que yo nesecito es logear en phpmyadmin como administrador, asi puedo "tunear" las tablas, Sabiendo que el user es : ROOT pero sin saber la pass. alguien sabe de que forma podria lograr esto? Espero sus respuestas!! Salu2!!
|
|
|
En línea
|
|
|
|
luiggy2
Desconectado
Mensajes: 439
¡ Hello word ! XD
|
Aunque no me parezca correcto ayudarte a hacer estas cosas, te voy a dar dos puntos por donde puedes tirar: 1º) Robo de cookies para poder entrar. 2º) Mirate ESTOSaludos!
|
|
|
En línea
|
" Las grandes ideas suelen salir la mayoría de veces de grandes estupideces "
|
|
|
WHK
|
Si es un app server entonces es medio dificil que puedas explotarlo con un XSS ya que el administrador de seguro debe entrar por 127.0.0.1 y no por su misma ip pública o local dentro de la lan y por políticas de seguridad del explorador no te van a dejar hacer un redireccionamiento de peticiones desde una web externa que sería tu web atacante con el exploit hacia el xss y el servidor atacado que sería 127.0.0.1. Si le lanzas el XSS hacia su ip pública entonces lo mas probable es que no obtengas nada ya que si el ingresa por 127.0.0.1 entonces sus cookies no van a estar ahí por lo tanto el XSS no te va a servir. El exploit que seguramente encontraste para phpmyadmin es para una versión desactualizada y por lo general son en base a CSRF o XSS y te topas con el mismo problema que mencioné arriba. Acá tienes algunos bugs de esa versión de phpmyadmin: http://www.juniper.net/security/auto/vulnerabilities/vuln28068.htmlhttp://www.juniper.net/security/auto/vulnerabilities/vuln34251.htmlhttp://xforce.iss.net/xforce/xfdb/43846Pero todas esas necesitas intervención del administrador y todas son basadas en un CSRF incluyendo el SQLI y el XSS asi que no creo que puedas entrar por ese lado y cuando busques vulnerabilidades en google ponlo así: software version vuln POor ejemplo yo puse: phpmyadmin 2.9.0 vuln Y pude encontrar mas resultados que apuntan a esa version ya que hay muchos mas bugs que en esa versión ya están parchados. Si es windows como se ve en la captura entonces intenta con una de las cientas de vulnerabilidades que hay para ese sistema operativo, trata de forzar un disclosure y vee que versión de windows está utilizando o prueba un 404 con http://x.x.x.x:80/xxx y abajo debería salir o si no le pasas un nmap y no se te ocurra pasarlo desde windows porque es un desastre xD o si quieres mejor utiliza una virtual y vas probando explotaciones remotas que puedas devolverte una shell y ese tipo de cosas pero ya ese tema pasaría a las manos del foro de bugs y exploits a nivel binario . La otra posibilidad es que intentes ver algún sistema wEB que pueda estar instalado ahi que pueda ser vulnerable, prueba con /smf /joomla /wordpress /test /shell /c99.php /etc etc etc y si encuentras algo trata de ver si puedes entrar por ahi. También averigua si utiliza sqliteadmin tal como lo hace wamp, si lo encuentras entonces ese sistema se instala o se instalaba por defecto sin contraseña y en ese lugar si te permiten ejecutar código php arbitrario desde sus propias funciones.
|
|
|
En línea
|
|
|
|
[u]nsigned
Desconectado
Mensajes: 2.397
JS/Node developer
|
Se me ocurre que tambien podrias 'auditar' ( ) al servidor MySQl directamente, ya sabes que es la version 5.0.24a. Tendrias que averiguar en que puerto corre (generalmente es el 3306), para eso le pasas NMap. Y luego buscar alguna vulnerabilidad o exploit, y sino de ultima hacer bruteforce Saludos
|
|
|
En línea
|
No hay atajo ante la duda, el misterio se hace aquí... Se hace carne en cada uno, el misterio es existir!
|
|
|
kEenZ
Desconectado
Mensajes: 20
|
Hola, Muchas gracias por contestar, aunqe estaba con unos examenes y recien hoy pude agarrar la pc ¬¬ Bueno la verdad eso de las cookies podria funcionar, ya que este servidor supuestamente esta hosteado por una empresa, y el admin no creo que entre por 127.0.0.1, tambien tengo los datos de todos los programas y versiones que utiliza: Appserver 2.4.7 MyODBC-3.51.06.rar Se me ocurre que tambien podrias 'auditar' ( ) al servidor MySQl directamente, ya sabes que es la version 5.0.24a. Tendrias que averiguar en que puerto corre (generalmente es el 3306), para eso le pasas NMap. El puerto que se configura para este tipo de software es el 10200 ahora no se si ese sera el de mysql, voy a escanearlo. La otra posibilidad es que intentes ver algún sistema wEB que pueda estar instalado ahi que pueda ser vulnerable, prueba con /smf /joomla /wordpress /test /shell /c99.php /etc etc etc y si encuentras algo trata de ver si puedes entrar por ahi.
y como podria averiguar eso? a la pagina web del software la pingee y tira otra ip diferente de la del host del juego, sera porque la empresa de host ofrece 1 conexión para hostear juegos y otra para paginas web, en ese caso no se si serviria mucho entrar por la web, sin embargo podria servir para tener una idea de la contraseña que puede haberse elegido para el app. Bueno voy a seguir intentando, si alguien tiene alguna otra idea lo escucho Salu2!! EDIT: estuve leyendo esto: ATAQUES XSS... Este tipo de ataques funciona todavia? es nesesario que tenga una vulnerabilidad la pagina o simplemente tiene que ir a tu pagina, ya sea por ingenieria social o cualquier otro metodo? Perdon por preguntar aca, pero ese tema es del 2004 y me van a retar si escribo ahi Me parece que seria mucho mas facil hacer entrar al admin a mi pagina atacante que cualkier otro tipo de intento de entrar al App. Creo... Salu
|
|
« Última modificación: 6 Diciembre 2009, 19:07 pm por kEenZ »
|
En línea
|
|
|
|
|
kEenZ
Desconectado
Mensajes: 20
|
Graciass!! Ahora voy a terminar de probar lo anterior, y me voy a enfocar en esto de los XSS, solo me quedan algunas dudas. Eso de que tiene que haber una vuln en el buscador de la web, es nesesario para un XSS o simplemente sirve para atraer gente a tu web? otra cosa: ¿La victima con solo entrar a tu web ya "pico" o es nesesario algo mas? son dudas instantaneas, seguramente cuando lo pruebe me voy a dar cuenta solo, pero para evitar embudos Salu2!!
|
|
|
En línea
|
|
|
|
WHK
|
el xss en el buscador es solo un ejemplo, no significa que necesariamente debas encontrar un xss en un buscador, puedes encontrarlos donde sea.
|
|
|
En línea
|
|
|
|
kEenZ
Desconectado
Mensajes: 20
|
Sisi entiendo eso, pero lo que no entiendo es si eso seria como una forma de atraer victimas o si o si tiene que existir un xss para que este tipo de ataque funcione,
Por ejemplo, un user de la web atacada, hace clik en el link y todo bien todo funciona. tenes el log del user, pero si vos subis el link, o mandas un gusano por el msn como los famosos. que lleve directamente a tu pagina.php donde esta cargado el "robador de cookies" funcionaria tambien?
Salu2!!
|
|
|
En línea
|
|
|
|
braulio--
Wiki
Desconectado
Mensajes: 896
Imagen recursiva
|
No, por que lo que haces es usar javascript para acceder a elementos de la página en la que inyectas el código XSS en este caso accedes a document.cookie, donde está guardada la cookie que se usa para esa página.
|
|
|
En línea
|
|
|
|
|
|