Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: illera88 en 20 Enero 2010, 15:28 pm



Título: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 20 Enero 2010, 15:28 pm
Muy buenas a todos. Pue slo dicho quería saber si existen exploits para SquirrelMail (servicio de acceso al correo de una web) y saber cuales serían.

O en caso de no haberlos cual sería un buen procedimiento de ataque a un servicio así.
Un saludo  ;);)


PD: no se si al final puse ayer o no este tema pero hoy lo he buscado y no estaa y no creo que lo haya borrado ningun moderador porque no hay nada raro en la pregunta.


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 21 Enero 2010, 00:33 am
He encontrado esto en milworm que supongo que serán exploits pero: ¿Cómo hago para lanzarlos contra el objetivo?¿Son válidos?

[ exploits/shellcode ]
-::DATE    -::DESCRIPTION    -::HITS                -::AUTHOR
2007-12-11    SquirrelMail G/PGP Plugin deletekey() Command Injection Exploit    8520    R      D       Backdoored
2007-08-19    Squirrelcart <= 1.x.x (cart.php) Remote File Inclusion Vulnerability    11009    R      D       ShaiMagal
2007-07-11    SquirrelMail G/PGP Encryption Plug-in 2.0 Command Execution Vuln    10022    R      D       jmp-esp
2006-05-15    Squirrelcart <= 2.2.0 (cart_content.php) Remote Inclusion Vulnerability    7821    R      D       OLiBekaS
2006-01-25    SquirrelMail 3.1 Change Passwd Plugin Local Buffer Overflow Exploit    10146    R      D       rod hedor
2004-08-25    SquirrelMail (chpasswd) Local Root Bruteforce Exploit    8687    R      D       Bytes
2004-04-20    SquirrelMail chpasswd buffer overflow    8747    R      D       x314




Un saludo ;);)


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: AlbertoBSD en 21 Enero 2010, 03:20 am
Si son validos, solo que tienes que ver cual de ellos funciona contra la aplicación.

Mas que nada debes de buscar uno que afecte a la versión del servidor que quieres atacar.

Saludos



Alguien con poder que mueva esto a bugs y exploits. xD




Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 21 Enero 2010, 03:48 am
Gracias Anon. La verdad es que me están sirviendo mucho tus respuestas ahora que me estoy iniciando en el tema exploits.

Cómo tengo que hacer ahora para ver cual valdría? Lanzarlos todos y ver que pasa? Como veo apra que versiones son? Yo en concreto he creado un caso para la V1.4.19.

Y una pregunta muy importante: ¿cómo los lanzo? Porque si se lanzar un exploit contra un host de mi red local con metasploit pero ahora ni es red local, ni tenemos a metasploit de por medio ¿no?

Muchas gracias de nuevo ;)


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: AlbertoBSD en 21 Enero 2010, 03:52 am
Hay que bajar el exploit, compilarlo y ejecutarlo.

Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.

Asegúrate que tienen un payload correcto.

Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits

Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema

Saludos


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 21 Enero 2010, 10:59 am
Hay que bajar el exploit, compilarlo y ejecutarlo.

Asegúrate de que es lo que hace el exploit unos son bind shell y otros son reverse shell en estos casos.

Asegúrate que tienen un payload correcto.

Si tienes duda de lo anterior pásate un rato por las chinchetas de bugs y exploits

Es posible portar un exploit funcional al formato de metasploit pero eso ya es otro tema

Saludos


Se mas o menos (más bien menos) programar en C. Por loq eu si que se compilar y ejecutar (es una bobada) pero lo de ver si es bind shell o reverse shell.... Me pillas totalmente. En cuanto al payload tambien. Se que se usa cuando se lanza un exploit pero nos e exactamente su función.
Me paso por las chinchetas para aprender y te pregunto dudas ok??
Muchas gracias


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 21 Enero 2010, 11:20 am
Que me leo? el FAQ de vulnerabilidades???

Un saludo y gracias de nuevo ;)


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: kamsky en 21 Enero 2010, 12:28 pm
movido!


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 21 Enero 2010, 19:55 pm
Qué diferencia hay entre bind shell o reverse shell??


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: ~ Yoya ~ en 22 Enero 2010, 15:04 pm
bind shell te deja una shell permanente en un sistema, y reverse te devuelve una shell.


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 24 Enero 2010, 01:06 am
Muy buenas. Aver, ya me puse a compilar los exploits que habia puesto ahi arriba. (He ido a compilar los de C/C++ que es el lenguaje del cual tengo mínimos conocimientos).
El caso es que todos me dan errores al compilar.
Pongo un ejemplo:
http://www.milw0rm.com/exploits/1449

Error:
Citar
40 C:\Documents and Settings\Administrador\Escritorio\exploit.cpp `memcpy' undeclared (first use this function)
Segun veo dice que no encuentra la función "memcpy" y en efecto reviso el programa y no lo declara antes en ningun sitio. Pero luego he leido que es una palabra resrevada al igual que printf o scanf. Aun así, es que los exploits están mal programados??? :S

Un saludo y gracias


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: ~ Yoya ~ en 24 Enero 2010, 02:39 am
A mi no me da error


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: AlbertoBSD en 24 Enero 2010, 02:41 am
Tienes la librería stdlib.h en el header del archivo c ???

Saludos


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 24 Enero 2010, 04:12 am
Tienes la librería stdlib.h en el header del archivo c ???

Saludos

Si: (http://img204.imageshack.us/img204/1776/errorcompilar.jpg)


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: AlbertoBSD en 24 Enero 2010, 05:08 am
A disculpa, se me fue por contestar rápido, memcpy es de string.h

Saludos


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: illera88 en 25 Enero 2010, 18:55 pm
A disculpa, se me fue por contestar rápido, memcpy es de string.h

Saludos

Muy buenas. Tenias razon. Ya lo compila. ;) Hay de algo que no sepas?? jejeje

Aver lo que ahora me pasa con este exploit es que al ejecutarlo me pone lo siguiente infinitas veces: "." no se reconoce como un comando interno o externo, programa o archivo por lotes ejecutables.
EL tipo de ataque es "buffer overflows" del cual no tengo ni idea de lo que es (se que hay info en la web pero es que nunca termino algo concreto, siempre voy saltando de cosa en cosa ya que apreden necesaria la cosa 2 para entender la cosa 1 y claro... nunca termino ni la 1 ni la 2 ni la 3...).
Estoy viendoq ue el mundo de exploits no es nada mecánico. La seguridad wireless es mecanico totalmente:
1) Si WEP-->
1a) Si essid con nombre WLAN_??, JAZZTEL_??.... wlandecryter, jazzteldecrypter....
1b)Si cliente conectado--->ataque 3. Si no funciona ataque 0.
1c)Si no conectado --- ataque 1+3. Si no funciona bajamos RATE. Si no funciona ataque fragmentacion. Si no funciona ataque chop-chop. Mas o menos  FIN
2)Si WPA---> Si caso thomson--->diccionario
             ----> Si WPA TKIP con QoS activado --->Tkiptun-ng
             ----> Otro caso: brute force
FIN

A lo que voy con esto es que es mecánico. Esto es de todo menos mecánico. Cada exploit es un mundo y para saber manejar exploits que no estén en el metasploit, al cual le tengo cogido mas o menos el pulso, el resto de exploits hay que compilarlos y ejecutarlos en funcion de su lenguaje y no solo eso sino saber leer el lenguaje en el que esté para entender su funcionamiento. Es asi?? o lo estoy viendo mas dificil de lo que es??? Es que estoy empezando a desesperarme por momentos...  :rolleyes: :-(
Un saludo



Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: AlbertoBSD en 25 Enero 2010, 21:59 pm
Muy buenas. Tenias razon. Ya lo compila. ;) Hay de algo que no sepas?? jejeje

[...]
A lo que voy con esto es que es mecánico. Esto es de todo menos mecánico. Cada exploit es un mundo y para saber manejar exploits que no estén en el metasploit, al cual le tengo cogido mas o menos el pulso, el resto de exploits hay que compilarlos y ejecutarlos en funcion de su lenguaje y no solo eso sino saber leer el lenguaje en el que esté para entender su funcionamiento. Es asi?? o lo estoy viendo mas dificil de lo que es??? Es que estoy empezando a desesperarme por momentos... :rolleyes: :-(

Yo desconozco un montón de cosas que la verdad no creo tener tiempo en esta vida para aprenderlo.

Asi es los exploits, no son mecánicos tienes, que saber para que sirve cada exploit y que beneficio te va a ofrecer, por ello tienes que entender el lenguaje de cada exploit.

Ahora lo que mencias sobre "." no se reconoce... al parecer el exploit que estas ejecutando trata de ejecutar algun otro programa, es frecuente que los exploits publicos no funcionen, o esten programados para no funcionar, me refiero al hecho de que intencionalmente se les coloca un error para que no cualquier persona los compile o use correctamente

Saludos


Título: Re: Fallos de seguridad de "SquirrelMail"
Publicado por: olindach en 25 Junio 2013, 06:35 am
Hola alguien ha logrado obtener una contraseña de un correo corporativo q usa squirrelmail?