MINI MANUAL PARA HACKEAR UNA WEB HECHA EN PHP-NUKE
by keyhole
Presentacion:
Con este manual sólo pretendo que la gente vea la necesidad de actualizar SIEMPRE el
software y tambien mostrar una técnica actual de hacking de webs que se trata de
falsear la cookie.
Esta técnica la lei por primera vez en la revista @RROBA en la resoluciÓn del concurso
"boinas negras" hecha por romansoft.
Introduccion:
En este método aprovechamos las vulnerabilidades del producto PHP-Nuke que, por desgracia,
son muchas y salen con bastante frecuencia.
Para este manual no hace falta tener conocimientos de ningun tipo sólo saber lo que se
esta haciendo y poco mas xD.
Método:
1º Buscamos alguna web que use php-nuke y que nos podamos registrar en ella (módulo Your_Count activo)
2º Nos vamos a cualquier web de seguridad (securityfocus.com, cyruxnet.org, ...) y buscamos
alguna vulnerabilidad en el PHP-Nuke, normalmente de SQL Injection, que explote algun
fallo para que nos muestre los hashes de los admin de la web víctima.
3º Una vez probamos los fallos contra la web victima y encontrado algun hash de algun admin
pasamos a codificarlos a BASE64. Para eso nos vamos a la siguiente web:
http://base64-encoder-online.waraxe.us/base64/base64-encoder.php
3.1 - Si vamos a hacer este método modificando una cookie del internet explorer en el cuadro de la web de codificador pondremos "nickadmin:hashadmin:" (sin las comillas) siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD
3.2- Si vamos a hacer este método modificando una cookie del Mozilla en el cuadro de la web de codificador pondremos "nickadmin:hashadmin" (sin las comillas)
siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD
Aclaracion Paso 3:(Localizacion de las cookies)
Explorer:
Win9x/Me -> C:\windows\cookies
Win2k/Xp -> C:\Documents and Settings\usuario\cookies
Mozilla:
Win9x/Me -> archivo cookies.txt
Win2K/Xp -> C:\Documents and Settings\usuario\Datos de programa\Mozilla
Linux -> locate cookies.txt
4º Vamos a la web victima y nos registramos en la misma.
------Recopilación--------
Una vez seguido estos 4 pasos tenemos:
- nickadmin:hashadmin codificados en base64
- una cuenta en la web victima
- su cookie correspondiente.
--------------------------
5º Antes de nada vamos a ver que forma tienen nuestra cookies segun el navegador usado:
-> Internet Explorer:
lang
spanish
www.ejemplo.com
0
3932635008
29709902
1298043808
29636477
*
user
YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY
www.ejemplo.com
0
3258712448
29642512
2770543808
29636477
*
-> Mozilla:
www.ejemplo.com FALSE / FALSE 1092773634 user YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY
Observamos varias cosas:
a) Aparece la palabra "user"
b) Aparece la siguiente cadena "YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY" (no siempre es la misma, depende del nick y pass utilizados en el registro de la web)
Esta cadena es nuestro nick:hash convertido a base64
6º Modificación de la cookie
Primero cambiamos la palabra "user" por la palabra "admin"
Segundo cambiamos la cadena, en este ejemplo, "YWRtaW46MDk4ZjZiY2Q0NjIxZDM3M2NhZGU0ZTgzMjYyN2I0ZjY"
por la que hemos obtenido en la de nickadmin:hashadmin.
7º Guardamos los cambios hechos en la cookie
8º Entramos en la web. En estos momentos entraremos como el admin de la web al quien le hayamos
cogido el hash y nick
Aclaración:
Cuando en la cookie cambiamos "user" por "admin" en realidad estamos cambiando el valor de la
cookie de donde estamos identificados, identificandonos como admin en vez de como usuario normal y observaremos el cambio
si accedemos a www.ejemplo.com/admin.php
Conclusión:
En este texto observamos la facilidad de "hackear" una pagina web hecha con PHP-Nuke y sin
ningun conocimiento. Este texto es PURAMENTE didáctico y no pretende que con la lectura
del mismo se utilice para "hackear" nada.
Agradecimientos a MurdeR^^ y a CrowDat del canal #cyruxnet por su ayuda.
hola!.. keyhole bueno tu mini manual ya lo lei en algun otro lado (no digo que se lo flajeaste ni nada ), pero nunca supe como conseguir las hashes!! :(
sera que puedes darme una mano porfavor!!
Los hashes los conseigues aprovechando las vulnerabilidades de los modulos de busqueda y descargas. Lo vulnerable son los modulos y no el phpnuke. Te propongo que leas acerca de Sql Inyection que es la manera de conseguir los hashes de los adminstradores de determinada web vulnerable. Claro que no sirve para todas porque algunas estan parcheadas.
Yo consigo meterme como otros usuarios, y se que usuario es el admin, pero no logro acceder al admin.php.
De todas formas le dejaré una notilla a mi primo en sus foros para que se actualice el php-nuke ;D
Que tal bueno segui paso a paso lo descrito en tu manual y lo estoy intentando con el Mozilla firefox, y aqui viene mi duda:
Al abrir el cookies.txt despues de logearme en el foro en el que estoy sale los que dices de false/false blablabla yluego esta ese texto: a%3A2%3A%7Bs%3A11%3A%22autologinid%22%3Bs%3A0%3A%22%22%3Bs%3A6%3A%22userid%22%3Bs%3A4%3A%225884%22%3B%7D
y ok ya lo decodifique y lo que quiere decir es:
a:2:{s:11:"autologinid";s:0:"";s:6:"userid";s:4:"5884";}
que es lo que puedo hacer pa que salga bien, solo edito lo que dices en el mini manual dejandolo de esta forma
www.sitiodelforo.com FALSE / FALSE 1143867883 sitiodelforo_data YWxsdXo0aHM6YTM0ODBmNTZhMWZiYThmNjY4ZTczZjRmN2Q0ZWVmMTU=
Bueno todo va en una sola linea verdad, pero esta madre no se poquue ya no me dejo seguir jaja. Por cierto yo creo le debo de quitar el = que esta al final de mi hash codificado en base 64 right?
Y por ultimo este metodo tambien aplicaria para un foro de phpbb.
muy buen tutorial pero falto como conseguir el hash ya que cuando entre a las pagina que diste no pude conseguirlo..
haz intentado usar el cain para descifrar la hash en md5
con el cain ?
lo puedes conseguir en esta misma pagina
Por dios..., no sois capaz de hackear una web en php nuke vulnerable..., pues se busca la vulnerabilidad, el exploit se rula en perl se saca el hash se crackea con cain y listo...., ¿cual es el problema :P ?
POR FAVOR QUIERO SABER COMO SE CONSIGUEN LOS HASHES, POR QUE EL LEIDO TODO, Y NO EH VISTO COMO SE HACE
Hola hice todo consegui el hash pero lo unico que no puedo hacer es entrar de dinguna manera... lo que me gustaria es descriptar el md5 hash para que mejor me de el pass por que de otra manera no jala... o no pasa nada e visto muchos tutoriales con fallas y eso pero muchas veces me marca ilegal operacion explicame que puedo hacer o si me puedes ayudar a descriptar este mucho mejor gracias, son varios pero no creo que jalen todos pero si pueden =)
eb0dbdc475816cec0a111bbe610f77d9
6a8a2a0844b92f10ae1c01868a401c31
la que quiero de todo corazon es esta :
e10adc3949ba59abbe56e057f20f883e
puedes usar el cain
para vicerno
e10adc3949ba59abbe56e057f20f883e = 123456
Cita de: Rey11 en 21 Enero 2006, 17:29 PM
Por dios..., no sois capaz de hackear una web en php nuke vulnerable..., pues se busca la vulnerabilidad, el exploit se rula en perl se saca el hash se crackea con cain y listo...., ¿cual es el problema :P ?
Podrias explicar mas omenos como funcina eso???
Alguien me puede decir como encontrar alguna vulnerabilidad a la pagina echa en PHP Nuke, porque yo tengo la pagina http://www.cecaba.org.ar/modules.php?name=Andalucia&file=himno, que es de la junta de andalucia y está echa en PHP Nuke, pero no consigo sacarle las vulnerabilidades con la pagina que decis, esa de http://cyruxnet.org, alguien me puede ayudar. Se lo agradecería muchisimo. O contestarme por privado. Gracias
Hola, una consulta ya tengo la Web y busque unas Vulnerabilidades en el SQL Injection en el Modulo de Descargas, pero el problema es y la Gran Pregunta ;D Donde me dice el Hash de Admin?.
Muchas Gracias.
Pues una forma de sacar los hashes al menos en versiones vulnerables de PHP-nuke (solo funciona en versiones menores a 7.8) es poniendo lo siguiente en el modulo de busqueda:
p0hh0nsee%') UNION ALL SELECT 1,2,aid,pwd,5,6,7,8,9,10 FROM nuke_authors/*
con eso saldra el hash en MD5 del admin ahora solo queda transformar el MD5.....yo uso el mdcrack ;D
tengo esta hash
1f71f24b1c3d9c42f9ac20973bf7edbd
pero no se como desencriptarlo
algun programa?