Título: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 28 Marzo 2013, 18:27 pm Accedi a los hashes de un foro en vbulletin mediante una inyección en php
paso los hash Usuario:hash:ide cai_baguette:e53a3baca64869cb558bc6f6f5fab4f5:1 El problema que tengo ahora es no puedo descifrar los hash presumiblemente en MD5. Tambien intente en modficar cookies de acceso sin resultados positivos. El desafio es encontrar una forma de descifrar los hash o utilizar estos para acceder a las cuentas de los administradores. Saludos Juansemaster Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: WHK en 28 Marzo 2013, 22:05 pm Mira, este es el algoritmo:
Código Es practicamente imposible descifrar porque es de una sola via + el salt pero si puedes crackearlas siempre y cuando tengas el salt de cada cuenta. Tambien puedes probar inyectando sesiones en tu explorador utilizando esos hashses. Saludos. Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 28 Marzo 2013, 23:21 pm Como se obtiene el salt con que datos?
Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 29 Marzo 2013, 06:39 am encontre esto en el archivo passwordcheck.php
WHERE password = MD5(CONCAT(MD5(username),salt)) el valor salt tiene el siguiente formato n]t!Cir&n<z0FC7FDdPNMK@h6[hwqy nose en que esta cifrado Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 29 Marzo 2013, 07:11 am Código
parece que el salt se obtiene al azar y es pasado a ascii :P Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 29 Marzo 2013, 07:17 am ;D
logre obtener el salt del administrador ahora tengo mas datos Admin id1 hash: e53a3baca64869cb558bc6f6f5fab4f5 salt: aY-t'2c;`<s?GYYqsDnUP=(AQ(mH'8 voy a intentar crackearlo Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: WHK en 2 Abril 2013, 14:24 pm jajaja que largo el salt xD pero ya con ese dato podrás facilmente crackear la contraseña porque recuerda que md5 es un cifrado de una via, o sea que no se puee descifrar pero si comparar:
Código
Ahora necesitas un buen diccionario de palabras :D y a crackear se ha dicho! Nota: Cuidado donde aparece "<" porque puede ser que realmente sea "&", lo que sucede es que el sistema de coloreado de código transforma algunas cosas de forma automática :¬¬ ¿Porque no usas ese hash y ese sat para generar una cookie de autentificación mejor? talves sea mas facil que crackear la contraseña no crees? Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 3 Abril 2013, 00:51 am estoy atascado
Probe con la cookie con un complemento de firefox para modificarlas pero aparentemente vbulletin crea otro dato en md5 para las cookies asi que es imposble. Probe con muchos diccionarios sin exito en la pc tambien mediante php :-( sin resultados, el script funciona con la salt hice la prueba con mi propia cuenta y funciono pero por ahora no logro crackear la de los administradores. La salt tiene que contener 30 caracteres el problema con < hay que cambiarla por el signo menor. <= < :P donde puedo conseguir diccionarios interesantes si estan relacionados con el futbol mejor. Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: juansemaster en 10 Abril 2013, 00:01 am No hay suerte, te dejo la inyeccion SQL para ver si se puede hacer algo mas con ella.
Código
Eso se agrega en el formulario de busqueda. Estaria bueno enviar una orden para borrar cierto registro tipo: Código
Probe sin resultados. Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: WHK en 17 Mayo 2013, 18:08 pm Mira, de la misma web estuve intentando buscar alguna inyección sql que no te pida registro de usuario como la que encontraste, encontré esta:
wp-content/plugins/comment-rating/ck-processkarma.php Si ingresas a wp-register verás el registro de wordpress (es un 3.3.2) y al ingresar verás el panel de usuario de wordpress, si le das un vistazo al código fuente podrás ver la mayoría de sus plugins: Citar ....../wp-admin/load-styles.php?c=1&dir=ltr&load=admin-bar,wp-admin,wp-pointer&ver=1747f87854de3d4df3fdb74e9ef12757 ....../wp-content/plugins/w3-total-cache/pub/css/widget.css?ver=3.3.2 ....../wp-includes/js/thickbox/thickbox.css?ver=20111117 ....../wp-admin/css/colors-fresh.css?ver=20111206 ....../wp-admin/css/ie.css?ver=20111130 ....../wp-content/plugins/youtube-embed/css/aye-admin.css?ver=3.3.2 ....../wp-content/plugins/youtube-embed/css/aye-dynamic.css?ver=3.3.2 ....../wp-content/plugins/youtube-embed/css/aye-tinymce-button.css?ver=3.3.2 ....../wp-admin/load-scripts.php?c=1&load=jquery,utils&ver=edec3fab0cb6297ea474806db1895fa7 ....../wp-content/plugins/comment-rating/ck-karma.js?ver=3.3.2 ....../wp-content/plugins/w3-total-cache/pub/js/metadata.js?ver=3.3.2 ....../wp-content/plugins/w3-total-cache/pub/js/widget.js?ver=3.3.2 ....../wp-content/plugins/microkids-related-posts/microkids-related-posts.js Los que mas se destacan por sus vulnerabilidades son w3-total-cache y comment-rating pero el de total caché no funciona porque no tiene puesta la opción de visualizar directorios (o si no ya hubieramos tenido la db), la de comment-rating si es posible explotar: http://webcache.googleusercontent.com/search?q=cache:Y5z03qapzdQJ:www.exploit-db.com/exploits/24552/+&cd=1&hl=es&ct=clnk&gl=cl&client=firefox-a Código
El problema es que es una inyección muy muy dificil de explotar como para poder sacar probechos de ella y ganar algunos privilegios ya que está escrita sobre un update y no se puede concatenar una segunda instrucción para hacer otro update o un insert y poder hacer tu usuario un administrador, lo unico que se puede es crear un select entre parentesis pero los resultados se van directamente a una columna de la base de datos que nunca ves, asi que no sirve de mucho. Dale un vistazo a las vulnerabilidades de Wordpress de las versiones entre la que está instalada y la última estable. Creo que había un exploit para aprobecharse del pingback o del xmlrpc, no lo recuerdo bien. Saludos. Título: Re: descifrar Hash vbulletin 4.1.3 Publicado por: hackazador en 21 Septiembre 2013, 04:37 am ¿Qué otras herramientas hay? (http://www.imagelink.info/files/img/user_uploads/displayimage.php?id=oqj2qyhatsg3455831.gif) |