Buenas gente que tal.
Les cuento mi duda espero que alguien me pueda echar una mano.
Tengo un exploit para vBulletin 4.0 que funciona tmb en versiones anteriores..
Bueno el tema es, al encontrar un foro vulnerable y poner "perl exploit.pl urldelaweb /foro/ 1
URL
Localizacion de vbulletin
USERID
Me tira el hash en MD5 de la pw del admin, fui a millones de decoders online (webs) pero no me tiran el resultado de esa pw..
Como hago para desencriptarla?
Enviando una cantidad significante a mi paypal :D
:¬¬
Primero que nada no me gusta este tipo de lameradas =/
Segundo aclarar algo que se ah aclarado muchas veces en este foro y internet entero MD5 no es un algoritmo de cifrado por lo tanto es indecifrable solo se pueden hacer comparaciones con una BD y si el hash no esta en la BD te podes poner a crackearlo o suicidarte por no poder defacear una web :P
el hash no se descifra, solo lo pones en tu cookie de sesión de vbulletín y ya entraste.
averigua como se estructura una cookie de vbulletín.
me pasarias link del exploit.. me dieron gana de verlo ;P
saludos x)
Cita de: Darioxhcx en 22 Abril 2010, 06:00 AM
me pasarias link del exploit.. me dieron gana de verlo ;P
saludos x)
creo que shellroot lo puso por aki en el foro
http://foro.elhacker.net/search.html (http://foro.elhacker.net/search.html)
saludoss
Cita de: WHK en 21 Abril 2010, 21:17 PM
el hash no se descifra, solo lo pones en tu cookie de sesión de vbulletín y ya entraste.
averigua como se estructura una cookie de vbulletín.
OMG...
Me estas diciendo que la variable bbsessionhash (es la que encontre) tiene el contenido directo del hash que tiene la DB!?
Ahora ni encuentro sentido porque muchos dejaron SMF y se fueron por vBulletin...
averigua como funciona ese exploit, si es atraves de alguna inyección sql entonces podrás sacar todas las columnas de la tabla de usuarios, en ese caso podrás ingresar sea cual sea el sistema web, no tan solo smf o vbulletín.
A lo que iba era que SMF maneja desde PHPSSEID no?
Pero en cambio vBulletin utiliza una cookie que tiene el codigo hash estatico... Y a mi gusto no me suena agradable.
nop, la cookie de smf se forma con el id de usuario, hash de la contraseña cifrada dos veces en md5 y el hash asault, ese hash asault cambia cada ves quete logueas asi que aunque alguien tuviera el hash de sesion no podría ingresar a menos que tenga el mismo hash asalt.
esto se hace para prevenir el robo de cookies nada mas pero en este caso si el exploit puede obtener columnas de la base de datos entonces que lo modifiquen para que puedan obtener el hash asault también.
Esto es lo mismo para smf, vbulletin, wordpress, joomla, etc.
la sesión con la cookie phpsessid se utiliza para otras cosas a modo de control para no ahogar la base de datos pero no la sesión de la cuenta.
http://pastebin.com/L66SvpLT
Muy interesante
Cita de: WHK en 22 Abril 2010, 23:18 PM
la sesión con la cookie phpsessid se utiliza para otras cosas a modo de control para no ahogar la base de datos pero no la sesión de la cuenta.
Ahora una ultima pregunta... Porque no se utiliza phpsessid? Porque en todos los sistemas "caseros" que he visto lo utilizaban.
porque es inseguro y no todos los servidores lo soportan, hay muchisimos hosting gratuitos que no soportan sesiones debido a las restricciones de directorios temporales.
Inseguro porque la cookie va al directorio temporal donde todos los hosting compartidos tienen acceso.
Por ejemplo digamos que tu web está en el mismo servidor que mi web solo que en cuentas separadas (hosting compartido) y al crear una sesión escribes un archivo en el directorio temporal con el contenido serializado de la cookie, yo como también tengo acceso puedo entrar y modificar esa cookie y hacerme admin o cambiarte algún dato, etc.
Gracias che me sacaste muchas dudas ;D
Aunque parece que el que creo el thread ni se molesto :P
ehm, aunque de hecho puedes cambiar el directorio donde se guardan las sesiones con ini_set, es lo que hago yo en warzone (warzone hace auth con el phpsessid, y el WID).
Saludos!!
A lo que voy, ustedes entienden banda, yo deje esto del defacing hace 1 año y no sabia la gran cosa..
Atravez de un exploit en perl, poniendo url, foro, y ID del usuario, me dice la password en MD5.
En las db online no sale.
Me explicarian un poco, como verla atravez de las respuestas qe dijieron?
tendras que aprender lo que es sql injection y como funciona el exploit
http://wiki.elhacker.net/bugs-y-exploits/nivel-web/inyeccion-sql (http://wiki.elhacker.net/bugs-y-exploits/nivel-web/inyeccion-sql)