Concurso Nº1: "Hack My Server"

Iniciado por dimitrix, 25 Abril 2012, 00:40 AM

0 Miembros y 2 Visitantes están viendo este tema.

kasiko

hola,

¿cual es la direccion del servidor?
Nos vemos...


tremolero

Bufff... hola a todos jejeje... voy a mandar el privado a dimitrix para la ip, que aunque no tengo npi xD, nunca hay que infravalorarse y tal vez pueda ayudar algo, que mas bien me ayudareis vosotros jajaja....

Un saludo

pd: en 7 dias esto tiene ya mas paginas que la biblia xD menos mal que me las he leido ya xDD

Meta

Tutoriales Electrónica y PIC: http://electronica-pic.blogspot.com/

adastra

Cita de: juan196518 en  7 Mayo 2012, 05:09 AM
parallels plesk panel 10.2.0 CVE-2011-4734

http://cert.inteco.es/vulnDetail/Actualidad_fr/Actualite_Vulnerabilites/detalle_vulnerabilidad_fr/CVE-2011-4734

http://xx.xxx.xxx.xxx:8443/login_up.php3/

alguien sabe como explotar esa Vulnerabilidad?????

Probadas, Al parecer esta parcheado y no es vulnerable.  ;D
No es tan sencillo acceder a este servidor, sin embargo, creo que hay más "luz" en los servicios popd e imapd dado que se trata de versiones muy antiguas... Tambien realizaré algunas pruebas contra el servicio de base de datos que esta instalado (mysql por el puerto 3306).

dimitrix

adastra te subo unos puntos si indicas como las probaste :-)

Yo esta mañana miré 5 minutos en la oficina por que no tenía más tiempo y no encontré dodne decía que fue vulnerable esa versión.




adastra

En realidad me ha faltado ser más especifico (y más claro) en mi mensaje  :xD os comento.

Las vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido:

usuario: ' OR 1=1--
pass: '

usuario: admin
pass: pass+union+select+0+from+users

usuario: admin
pass: pass' union select '1','2','3

usuario: 1' having 1=1 --
pass: pass

De todos modos, las he realizado manualmente, en cuanto llegue a casa probaré con Sqlninja por si me arroja algo más...
Tambien haré algunas pruebas con Burp, webscarab y Mantra para intentar modificar los headers de las peticiones HTTP (a ver si suena la flauta y encuentro algo)... Sin embargo, como dije anteriormente, es posible que existan más probabilidades intentando explotar el servicio POPD o IMAPD, necesito indagar más sobre el servidor.

Ah, se me olvidaba... por si alguno habia pensado en utilizar Shodan (y para los que no sepais que es: http://www.shodanhq.com/)
Este servidor no se encuentra en los "radares" de Shodan, cuando se busca por

net:xx.xx.xx.xx
o
hostname:dns-name-servidor

Shodan dice:
Note: Your search for - net:x.x.x.x - did not match any hosts.
Note: Your search for - hostname:dns-name-servidor - did not match any hosts.

Bueno... aun quedan bastantes cosillas por probar a ver si se consigue algo...  ;-) ;-)

dimitrix

CitarLas vulnerabilidades de SQLi sobre Plesk que se han comentado afectan al Control Panel de Plesk, no afectan al mecanismo de autenticación o la parte pública del gestor, de todos modos he ejecutado las pruebas de SQLi estandar contra el formulario de autenticación (sin exito), en concreto, algunas han sido

Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?




kasiko

Nos vemos...


adastra

Cita de: dimitrix en  7 Mayo 2012, 16:49 PM
Esto quiere decir que para hacer uso de ella hace falta estar logueado ¿Verdad?
Si, solamente con un usuario logueado y en algunas páginas del panel de control, como por ejemplo en la sección de file manager.

dimitrix

Adastra te añadí un punto :-)