Foro de elhacker.net

Seguridad Informática => Nivel Web => Mensaje iniciado por: ReVoLuTioNCS en 21 Abril 2010, 08:13 am



Título: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: ReVoLuTioNCS en 21 Abril 2010, 08:13 am
Buenas gente que tal.


Les cuento mi duda espero que alguien me pueda echar una mano.


Tengo un exploit para vBulletin 4.0 que funciona tmb en versiones anteriores..

Bueno el tema es, al encontrar un foro vulnerable y poner "perl exploit.pl urldelaweb /foro/ 1


URL
Localizacion de vbulletin
USERID


Me tira el hash en MD5 de la pw del admin, fui a millones de decoders online (webs) pero no me tiran el resultado de esa pw..

Como hago para desencriptarla?


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: RAID-MAM en 21 Abril 2010, 21:07 pm
Enviando una cantidad significante a mi paypal :D

:¬¬


Primero que nada no me gusta este tipo de lameradas =/

Segundo aclarar algo que se ah aclarado muchas veces en este foro y internet entero MD5 no es un algoritmo de cifrado por lo tanto es indecifrable solo se pueden hacer comparaciones con una BD y si el hash no esta en la BD te podes poner a crackearlo o suicidarte por no poder defacear una web :P


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: WHK en 21 Abril 2010, 21:17 pm
el hash no se descifra, solo lo pones en tu cookie de sesión de vbulletín y ya entraste.
averigua como se estructura una cookie de vbulletín.


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: Darioxhcx en 22 Abril 2010, 06:00 am
me pasarias link del exploit.. me dieron gana de verlo ;P
saludos x)


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: alexkof158 en 22 Abril 2010, 06:26 am
me pasarias link del exploit.. me dieron gana de verlo ;P
saludos x)
creo que shellroot lo puso por aki en el foro

http://foro.elhacker.net/search.html (http://foro.elhacker.net/search.html)
saludoss


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: Banti en 22 Abril 2010, 17:41 pm
el hash no se descifra, solo lo pones en tu cookie de sesión de vbulletín y ya entraste.
averigua como se estructura una cookie de vbulletín.
OMG...
Me estas diciendo que la variable bbsessionhash (es la que encontre) tiene el contenido directo del hash que tiene la DB!?
Ahora ni encuentro sentido porque muchos dejaron SMF y se fueron por vBulletin...


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: WHK en 22 Abril 2010, 21:05 pm
averigua como funciona ese exploit, si es atraves de alguna inyección sql entonces podrás sacar todas las columnas de la tabla de usuarios, en ese caso podrás ingresar sea cual sea el sistema web, no tan solo smf o vbulletín.


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: Banti en 22 Abril 2010, 21:53 pm
A lo que iba era que SMF maneja desde PHPSSEID no?
Pero en cambio vBulletin utiliza una cookie que tiene el codigo hash estatico... Y a mi gusto no me suena agradable.


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: WHK en 22 Abril 2010, 23:18 pm
nop, la cookie  de smf se forma con el id de usuario, hash de la contraseña cifrada dos veces en md5 y el hash asault, ese hash asault cambia cada ves quete logueas asi que aunque alguien tuviera el hash de sesion no podría ingresar a menos que tenga el mismo hash asalt.

esto se hace para prevenir el robo de cookies nada mas pero en este caso si el exploit puede obtener columnas de la base de datos entonces que lo modifiquen para que puedan obtener el hash asault también.

Esto es lo mismo para smf, vbulletin, wordpress, joomla, etc.
la sesión con la cookie phpsessid se utiliza para otras cosas a modo de control para no ahogar la base de datos pero no la sesión de la cuenta.

http://pastebin.com/L66SvpLT


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: Banti en 23 Abril 2010, 15:55 pm
Muy interesante

la sesión con la cookie phpsessid se utiliza para otras cosas a modo de control para no ahogar la base de datos pero no la sesión de la cuenta.
Ahora una ultima pregunta... Porque no se utiliza phpsessid? Porque en todos los sistemas "caseros" que he visto lo utilizaban.


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: WHK en 23 Abril 2010, 22:36 pm
porque es inseguro y no todos los servidores lo soportan, hay muchisimos hosting gratuitos que no soportan sesiones debido a las restricciones de directorios temporales.

Inseguro porque la cookie va al directorio temporal donde todos los hosting compartidos tienen acceso.
Por ejemplo digamos que tu web está en el mismo servidor que mi web solo que en cuentas separadas (hosting compartido) y al crear una sesión escribes un archivo en el directorio temporal con el contenido serializado de la cookie, yo como también tengo acceso puedo entrar y modificar esa cookie y hacerme admin o cambiarte algún dato, etc.


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: Banti en 24 Abril 2010, 03:07 am
Gracias che me sacaste muchas dudas  ;D

Aunque parece que el que creo el thread ni se molesto :P


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: sirdarckcat en 24 Abril 2010, 18:48 pm
ehm, aunque de hecho puedes cambiar el directorio donde se guardan las sesiones con ini_set, es lo que hago yo en warzone (warzone hace auth con el phpsessid, y el WID).


Saludos!!


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: ReVoLuTioNCS en 25 Abril 2010, 05:36 am
A lo que voy, ustedes entienden banda, yo deje esto del defacing hace 1 año y no sabia la gran cosa..


Atravez de un exploit en perl, poniendo url, foro, y ID del usuario, me dice la password en MD5.

En las db online no sale.

Me explicarian un poco, como verla atravez de las respuestas qe dijieron?


Título: Re: [Ayuda] Exploit en vBulletin (MD5 Decode)
Publicado por: sirdarckcat en 25 Abril 2010, 08:27 am
tendras que aprender lo que es sql injection y como funciona el exploit


http://wiki.elhacker.net/bugs-y-exploits/nivel-web/inyeccion-sql (http://wiki.elhacker.net/bugs-y-exploits/nivel-web/inyeccion-sql)