Hackeando sin saber. Lo he logrado. ¿y ahora como sigo?

Iniciado por gransuricata, 13 Agosto 2020, 05:32 AM

0 Miembros y 2 Visitantes están viendo este tema.

gransuricata

Mi sitio web, fue hackeado y mis archivos eliminados. Mi pc fue hackeada y mis archivos de respaldo eliminados tambien. Desde hace 3 meses decidi saber como lo hicieron e intentar recuperar de alguna manera mi plataforma. Jugando con Windows, logre avances importantes en dos de los servidores, uno en linux y otro en Windows. Obtuve acceso a la base de datos de ambos, pero obviemente no es posible subir una shell ya que tienen secure-file-priv. En la base de datos de Linux, no tengo privilegios y tampoco es posible habilitarlo o quizas no tenga el conocimiento de como hacerlo. En la base de datos de Windows, si los tengo.  Aunaunque obtuve informacion realmente relevante, no he podido utilizarla con ninguna herramienta de Kali linux tampoco y no he encontrado en toda la web, informacion sobre como explotar la informacion obtenida, para lograr obtener nuevamente todos mis archivos y plataforma,  y que paso a detallar. Y si algun alma caritativa se digna a darme algun consejo o ayuda, sera realmente apreciada.  ALGUNOS DATOS SERAN OMITIDOS POR OBIAS RAZONES con "xxxx" y se las entregare para ANALISIS a quien pueda darme algun consejo o ayuda real:  

Cookies ispmgrses5,  ispmgrlang5, utma:xxxx, utmz:xxxx,XSRF-TOKEN:xxxx, laravel_session:xxxx,
REDIRECT_REDIRECT_HTTPS "on",
REDIRECT_REDIRECT_STATUS "200",
REDIRECT_HTTPS  "on",
REDIRECT_HANDLER "application/x-httpd-php5",
REDIRECT_STATUS  "200",
HTTP_HOST:xxxx, HTTP_X_FORWARED_PROTO "https",
HTTP_X_FORWARED_PORT "443",
HTTP_CONNECTION "close",
HTTP_UPGRADE_INSECURE_REQUEST "1",
HTTP_USER_AGENT "Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/83.0.4103.116 Safari/537.36",
HTTP_ACCEPT "text/html,aplication/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9",
HTTP_SEC_FETCH_SITE "none",
HTTP_SEC_FETCH_MODE "navigate",
HTTP_SEC_FETCH_DEST "document",
HTTP_ACCEPT_ENCODING "gzip, deflate, br",
HTTP_COOKIE:xxxx,
PATH "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin",
SERVER_SIGNATURE: xxxx,
SERVER_SOFTWARE "Apache/2.4.25 (Debian),
SERVER_NAME:xxxx,
SERVER_ADDR: xxxx,
SERVER_PORT: "80",
DOCUMENT_ROOT: "/var/www/xxxx/data/www/xxxx/public,
REQUEST_SCHEME: "http",
CONTEXT_PREFIX: "/php-bin/",
CONTEXT_DOCUMENT_ROOT: "/var/www/php-bin-isp-php72/xxxx/",
SERVER_ADMIN: "webmaster@xxxx.com,
SCRITP_FILENAME "/var/www/xxxx/data/www/xxxx/public/index.php",
GATEWAY_INTERFACE: CGI/1.1",
SERVER_PROTOCOL: "HTTP/1.0",
REQUEST_METHOD: "GET",
SCRIPT_NAME: "index.php",
ORIG_SCRIPT_FILENAME: "/var/www/php-bin-isp-php72/xxxx/php",
ORIG_PATH_INFO: "/index.php",
APP_ENV: "production",
APP_DEBUG: "true",
APP_key:xxxx,
APP_URL: xxxx,
DB_HOST: "localhost",
DB_DATABASE: xxxx,
DB_USERNAME: xxxx,
DB_PASSWORD: xxxx,
DB_PREFIX: "w_",
CACHE_DRIVER: "file",
SESSION_DRIVER: "database",
QUEUE_DRIVER: "database",
JWT_SECRET: xxxx,
BROADCAST_DRIVER: "redis",
MAIL_DRIVER: "smtp",
MAIL_FROM_NAME:xxxx,
MAIL_FROM_ADDRESS: xxxx,
SSL_CERTIFICATE:xxxx


ProFTPD 1.3.5b (No vulnerable)  y mucha mas informacion, que no se como utilizar.  Debo mencionar que he utilizado casi todos los exploit conocidos y no me han funcionado, o no he sabido hacerlo.  ¿Como utilizar esta informacion, para entrar a la raiz del servidor y obtener mis archivos?




Mod: Formateados los datos para ser más amenos a la lectura.

@XSStringManolo

No sabemos si es tu sitio web o no.
Toda la información que pones es pública, no tiene mucho de especial. Subirías alguna web .php sin preocuparte por la seguridad.

gransuricata

Cita de: @XSStringManolo en 13 Agosto 2020, 12:08 PM
No sabemos si es tu sitio web o no.
Toda la información que pones es pública, no tiene mucho de especial. Subirías alguna web .php sin preocuparte por la seguridad.


Saludos XSStringManolo  Como bien mencione, NO son mis sitios web, son los sitios que estan utilizando mi plataforma. Obviamente, NO puse los datos relevantes y los suplante con "xxxx". No puedo poner los datos completos ya que se expondria publicamente y no es mi intencion. Por eso aclare que podria entregar los datos completos a quien pueda darme una udea o salida a como utilizar todas esa informacion. Por ejemplo las contraeña de la base de datos, el usuario, key privadas,etc. son datos mas que relevantes.  Saludos