Concurso Nº1: "Hack My Server"

Iniciado por dimitrix, 25 Abril 2012, 00:40 AM

0 Miembros y 1 Visitante están viendo este tema.

s4dr10s

Encontre una vulnerabilidad para el curier-imapd y el curier-pop3d pero es para Gentoo Linux  :-(
Y vi una vulnerabilidad para poppassd pero con el poco ingles que tengo creo que no se puede aplicar a este servidor por si acaso alguien encuentra algo que yo no haya visto en la info aqui la dejo

http://www.cvedetails.com/cve/CVE-2007-2173/
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-04/0077.html

s4dr10s

Creo que alguien mas atras ya lo dijo pero tambien encontre una vulnerabilidad creo estar 100% de que es aplicable a este servidor y es un man in the middle pero no se hacerlo ademas dentro de este pdf estan explicadas las distintas formas de distintos metodos para realizar el atacke asiq alguien mas experimentado en ese ambito que se anime ahi esta la fuente http://www.g-sec.lu/practicaltls.pdf

m0rf

Cita de: maxim_o en  8 Mayo 2012, 00:36 AM

MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....

http://www.tamonten.com/how-not-to-exploit-a-box
Ahi teneis una web donde hablan del exploit y de su análisis
Sacado de esa web de la explicación de ese exploit:
EDITO: Dimitrix, el usuario en el plesk te lo tenemos que pedir por privado, o nos lo iras mandando tú cuando este creado ?

Perdona pero de webs?

Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit

Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.

Si buscas en este mismo foro hay dos temas que hablan de este exploit...

Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

maxim_o

Cita de: m0rf en  8 Mayo 2012, 02:58 AM
Perdona pero de webs?

Lo he sacado de aquí: http://www.securityfocus.com/bid/10976/exploit

Yo no he compilado nada porque ya sabia que el exploit no funcionaria pero si creo que se podria modificar para que funcionara con otros sistemas operativos.

Si buscas en este mismo foro hay dos temas que hablan de este exploit...

Yo de ti buscaria sobre el exploit antes de cuestionar su procedencia.


m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos

dimitrix

Linux (IP) 2.6.18-028stab091.2 #1 SMP Fri Jun 3 00:02:40 MSD 2011 i686
PHP Version 5.3.2-1ubuntu4.14




h1t

Cita de: adastra en  8 Mayo 2012, 00:12 AM
Hola h1t.

:D :D :D
Ya he probado tu exploit, resultado:


El exploit falla, sin embargo se trata de un 0day para versiones recientes de SSH, en concreto en que foro lo haz visto? y cual es la vulnerabilidad que explota?


Bueno tengo que pedir disculpas por ese código tenia tanta prisa que ni siquiera me paré a observarlo un poco. lo saqué de esta web http://forum.guiadohacker.com.br/showthread.php?t=11113

EDITO: voy a echarle un ratito ahora a ver si logro sacar algo, posteo si tengo avances.

: )

dimitrix

¿Alguien me puede reenviar la contraseña de Plesk que se me olvidó guardarla? xDDDD

Es por no volver a formatear xd




h1t gracias por el foro brasileño, es pura dinamita, existen exploit hasta de Firefox para lammers xD




adastra

Cita de: maxim_o en  8 Mayo 2012, 00:36 AM

MMMMMMM ESE EXPLOIT NO FUNCIONA...
Y un consejo.... Si cogeis exploits de webs, al menos leer la explicacion... o intentar entender el código y no compileis y lanceis por que quizas algún día os lleveis un susto... O al menos corrobar con muchas webs para ver si el exploit es fiable o algo.....

Tienes razón, es importante saber para que sirven y que vulnerabilidad explotan, (por ese motivo he pedido referencias sobre el mismo) sin embargo compilar y ejecutar un exploit para comprobar su funcionamiento no deberia dar "ningun susto" a menos que se sea lo suficientemente torpe como para ejecutarlo directamente desde la máquina y no en un entorno de pruebas como por ejemplo, una maquina virtual, creo que eso es básico cuando se realiza cualquier procedimiento de pentesting.

m0rf

Cita de: maxim_o en  8 Mayo 2012, 10:35 AM
m0rf tio.... no iba por ti XDD
te has molestado en leer el exploit que cite? y en ver la página que puse? XD
No es el mismo que el que has puesto tu de security focus es el del sshd... Fíjate....
Saludos

Es que con tantos mensajes y cuadros al final me lio.

Nada entonces.
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

Once

Bueno, hoy hice un Reverse Ip y me tiro dos dominios:
Citar
p*************s.com
v***.***.es

En uno de ellos está el phpinfo() donde aparte de la versión de php (PHP Version 5.3.2-1ubuntu4.14) tenemos información que nos puede ser importante como el correro del admin (root@********.************.net) versión de OpenSSL (OpenSSL 0.9.8k) y demás

Voy de salida así que no pude buscar más, pero por el momento encontre esto:

http://www.exploit-db.com/exploits/8720/
https://www.ccn-cert.cni.es/index.php?option=com_vulnerabilidades&task=view&id=5436&Itemid=96&lang=es

PD: ¿Ahora con la cuenta del Plesk, el objetivo es el mismo o sólo atacar la aplicación web?

Saludos!