Hack my server II

Iniciado por dimitrix, 28 Junio 2014, 20:09 PM

0 Miembros y 3 Visitantes están viendo este tema.

dRak0


Cleantesdeasso

BUenísimo!!! Quiero la IP para revolotear, thanx!
"Que no!! q el hash hay q crakiarlo!!"

Baal_30

Bueno, comenzando con la básico, y lo primero que se debe hacer (creo yo...) y, siendo prácticamente lo único que puedo aportar con mis conocimientos... aquí dejo la lista con los puertos abiertos escaneados con el nmap ¡!

Port 22 : tcp : open : ssh : (protocol2.0)
Port 53 : tcp : open : domain
Port 80 : tcp : open : http : Apache httpd 2.4.6((Ubuntu))
Port 10000 : tcp : open : http : MiniServ1.690(Webmin httpd)


El SO parece que es un Linux 2.6.

Eso es lo que he podido sacar con un Intense Scan del nmap, espero que sirva de algo.

Un saludo

«La suerte es el cuidado de los detalles». -Winston Churchill

Stakewinner00

#13
Yo quiero la ip :D

De momento buscando la versión de httpd que paso el compañero encontré que tiene varias vulns interesantes. La mayoría son de DOS pero hay una de overflow que si no es una versión de httpd falsa para confundir se podría aprovechar (si usa ese mod) https://httpd.apache.org/security/vulnerabilities_24.html

Citarmoderate: mod_status buffer overflow CVE-2014-0226

   A race condition was found in mod_status. An attacker able to access a public server status page on a server using a threaded MPM could send a carefully crafted request which could lead to a heap buffer overflow. Note that it is not a default or recommended configuration to have a public accessible server status page.

   Acknowledgements: This issue was reported by Marek Kroemeke, AKAT-1 and 22733db72ab3ed94b5f8a1ffcde850251fe6f466 via HP ZDI
   Reported to security team: 30th May 2014
   Issue public: 14th July 2014
   Update Released: 14th July 2014
   Affects: 2.4.9, 2.4.8, 2.4.7, 2.4.6, 2.4.4, 2.4.3, 2.4.2, 2.4.1

Dejo esto que en caso de que este habilitado quizás sirve... http://www.exploit-db.com/exploits/34133/

BigByte

#14
tengo alguna pista mas...

version de wordpress y un posible exploit... VAYA!!!! dmitrix es listo y ha cambiado los path, por lo que hasta que no tenga el correcto no configurare bien el exploit...

en esta ocasion tengo una duda.
he leido que se pueden cambiar los path de wordpress para ^disuadir^ al hacker

por ejemplo,

misitio.com/wordpress ha sido cambiado por otro. como puedo saber donde se encuentra ese path, para lanzar el exploit de forma satisfactoria??
aqui mi aporte

msf exploit(wp_asset_manager_upload_exec) >
  • 198.50.149.153:80 - Uploading payload VSEdz.php
    [-] Exploit failed [unexpected-reply]: 198.50.149.153:80 - Upload failed


    creo que todos sabemos el exploit que es... decidme. voy bien encaminado??

    por favor que alguien me diga como subir capturas de pantalla. gracias

    Saludos:)
¿Eres de Zaragoza y necesitas Ordenador? ¿El que tienes te va lento? ¿Has tenido infección de malware? ¡¡No te preocupes, yo te lo arreglo!!
(Zaragoza, España)

http://www.bigbyte.webnode.es

dimitrix

#15
Ya he mandado a todos las IPs, si falta alguien, avisarme.

Citarversion de wordpress y un posible exploit... VAYA!!!! dmitrix es listo y ha cambiado los path, por lo que hasta que no tenga el correcto no configurare bien el exploit...

Te aseguro que yo no he cambiado nada, está en la carpeta por default xD

Esta noche reparto los Dimi-puntos xD




WIитX

Not shown: 995 closed ports, 1 filtered port
PORT      STATE SERVICE
22/tcp    open  ssh
53/tcp    open  domain
80/tcp    open  http
10000/tcp open  snet-sensor-mgmt
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)

WIитX

#17
http://web/phpmyadmin

Pongo web por que no se si se puede poner la dirección sorry :P
"Es más divertido hacerse pirata que unirse a la marina." (Steve Jobs)

dimitrix

Cita de: WINTX en  1 Agosto 2014, 13:18 PM
web/phpmyadmin

Pongo web por que no se si se puede poner la dirección sorry :P

Great... vamos bien :-)




robertofd1995

ip por favor

PD:perdon por mandarte el mp antes