Ayuda Como usar >>>>>> CVE-2016-6662<<<<<<<

Iniciado por piplo1, 10 Enero 2017, 03:29 AM

0 Miembros y 3 Visitantes están viendo este tema.

piplo1

Buenas comunidad hacker , soy nuevo en la comunidad y quisiera comenzar con pie derecho y es por eso que he traido una duda para ser resuelta :D.

Mi duda es acerca un nuevo exploit ((CVE-2016-6662)) De MySql; Estoy intentado mejorar mis habilidades he expandirme en nuevos horizontes pero, no he podido usar este exploit en mi laboratorio...

Asi que , si alguna persona que tenga conocimiento sobre como usar este exploit porfavor comentar sus ideas , realmente me ayudara a tener menos dudas...

Interesados , pueden googlearlo saldra en primera plana ademas hay unos cuantos vides en youtube acerca de este exploit pero la verdad no lo he hecho bien, por que no funciona.

>>>>> INFORMACION IMPORTANTE >>>>>>> aqui hay un buen pedaso de ponque acerca del exploit.

https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

Gracias

engel lex

El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

piplo1

He atacado un sitio web aleatorio con <<<<MySQL 5.6.32-78.1-log>>> el puerto 3306 esta abierto...
Una cosa curiosa del website es que tambien usa el algoritmo MD5 para cifrar los urls (por lo general pude desencriptarlos por que son numeros)

engel lex

claro que mejor forma de intentarlo y decir que no pudiste, que haciendolo con un server que no sabes si la configuración está puesta como es necesaria para el ataque o que ni si quiera sabes si tiene los permisos

:¬¬
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

piplo1

Bueno , primero lo use con DVWA y funciono bien , el problema fue cuando subi el nivel de seguridad , de repente me voto un mensaje que dice...

<<<<< Asi lo use ><<<<<<< y funciono

sudo ./0ldSQL_MySQL_RCE_exploit.py http://127.0.0.1:8080/include/login.php 

>>>>>>Al subir el nivel de seguridad >>>>>>>>>>

Traceback (most recent call last):
  File "./0ldSQL_MySQL_RCE_exploit.py", line 53, in <module>
    import mysql.connector

>>>>> uso kali linux 2.0>>>>>>>>
Despues solo lo probe en un apagina web para ver si tenia que ver con la seguridad o simplemente por que hay algo mal en el codigo
y ahi es donde esta mi duda



engel lex

sabes lo que hace el script y que podría hacerlo fallar?
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

piplo1

He estado leyendo la informacion en https://legalhackers.com/advisories/MySQL-Exploit-Remote-Root-Code-Execution-Privesc-CVE-2016-6662.html

Lo mas probable es que al subir el nivel de seguridad , hace que las reques POST sean diferentes ò que la version de MySql no sea vulnerable... claro tambien esta la opcion de que estoy muy equivocado.

Gracias por tu atencion.

engel lex

tambien basta que no pongan "grant all permission"... si configuras la base de datos como se debe, no pasará ese ataque
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

piplo1

Ok , gracias subirre el niel de seguridad y tendre encuenta el vector de seguridad que me has dado para probar si incluso con la maxima seguridad y con un descuido como permitir todo los accesos podria compremeter la db.

Gracias.
;-)