Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: .:UND3R:. en 19 Agosto 2008, 02:30 am



Título: Duda File inclusion
Publicado por: .:UND3R:. en 19 Agosto 2008, 02:30 am
Hola a todos bueno e estado investigando acerca de esta vulnerabilidad,e podido explotarla en una web y me entrega todos los usarios e informacion que tienen,pero tengo unas dudas

por lo que leido

1-¿uno puede explorar el pc del servidor? o solamente me entrega los usuarios del el server

(http://-IMAGEN-QUITADA-PORQUE-CONTIENE-INFORMACION-DE-TERCEROS)

2-si es así como me muevo? es por el navegador?


3-por lo que se las claves de las cuentas no quedan guardadas en /etc/passwd sino quedan guardadas en un /etc/passwd/shadow se supone que solo el root puede tener acceso a dicha carpeta


cuando use el exploit no me aparecio ese directorio esto es por causa de que no lo tiene,por que solamente queda guardada en /etc/passwd o me equivoco??

4-si solamente me entregara los usarios del pc,¿como puede tener acceso al servidor osea entrar para loguearme (que puerto por donde)?

5-¿existe algun bruteforce para poder entrar al servidor?

6-¿que diferencia una cuenta login de una nologin?


Porfavor espero una respuesta a mis dudas xD Muchas Gracias,por tomarse el tiempo en leer este post lleno de duas :)


Título: Re: Duda File inclucion
Publicado por: z0t0 en 19 Agosto 2008, 02:54 am
Buenas, principalmente y comprendo perfectamente que tengas esas dudas, te recomiendo leer mucho más antes de perder el tiempo en estas cosas.

Pasando a responder tus dudas.

Citar
1-¿uno puede explorar el pc del servidor? o solamente me entrega los usuarios del el server

Sí, puedes explotar perfectamente el servidor.

Citar
2-si es así como me muevo? es por el navegador?

No y sí, no es necesario, podrías utilizar cualquier otra forma de enviar etiquetas http al servidor lo cual seria una especie de navegador.

Citar
3-por lo que se las claves de las cuentas no quedan guardadas en /etc/passwd sino quedan guardadas en un /etc/passwd/shadow se supone que solo el root puede tener acceso a dicha carpeta

Principalmente y para empezar /etc/passwd/shadow no existe y tampoco es una carpeta, /etc/shadow es un fichero y por defecto en todas las distribuciones que conozco solo tiene permisos para root. Los usuarios se almacenan en él fichero passwd (/etc/passwd) y las contraseñas en shadow (/etc/shadow).

Citar
cuando use el exploit no me aparecio ese directorio esto es por causa de que no lo tiene,por que solamente queda guardada en /etc/passwd o me equivoco??

Es lo que suele pasar al utilizar un exploit sin conocimiento alguno, lo cual no implica que yo tenga algún conocimiento sobre exploits.

Citar
4-si solamente me entregara los usarios del pc,¿como puede tener acceso al servidor osea entrar para loguearme (que puerto por donde)?

Por ssh, por ftp y un largo etcétera, pero siempre tendras que saber también la contraseña a exepción de algún fallo en algún servicio que mediante la utilización de algún código (entiendase exploit o metodo) permitiera la entrada al servicio.

Citar
5-¿existe algun bruteforce para poder entrar al servidor?

Explicate mejor, una aplicación de fuerza bruta para algún servicio que corra en el servidor, supongo.


Citar
6-¿que diferencia una cuenta login de una nologin?

Pues muy fácil, una cuenta de usuario que este especificada como "nologin" en passwd (/etc/passwd) no podra logearse en una shell.


Citar
Porfavor espero una respuesta a mis dudas xD Muchas Gracias,por tomarse el tiempo en leer este post lleno de duas :)

Un consejo, la esperanza en algo no es buena, en cambio la fé me parece un metodo mejor.

Edito:

Quita esa imagen o modifica la parte donde se muestran partes sensibles, como los usuarios.

Un saludo y a leer ^^.


Título: Re: Duda File inclusion
Publicado por: Azielito en 20 Agosto 2008, 18:12 pm
Solo como recomendacion, estudia un poco sobre sistemas linux y mas sobre RFI, que es, como funciona y por que, y tambien como arreglar este tipo de bugs, de esa forma entenderas plenamente como explotar la vulnerabilidad :)