Bueno Esta Tecnica la Habia Aprendido En un tuto de una web hace unos Meses.. tambien Ehh visto Q Aqui esta Posteada Pero... Yo Explicare la Tecnica A Modo Deface Directo.. todo Con el Fin de Aprender mas A Fondo
1-Recolectando Webs Vulnerables
2-Poniendo A Prueba Su Seguridad
3-Engañando el Uploader .JPG por .PHP
4-Owneando mediante La Shell
Recoleccion de webs Vulnerables
Cabe aclarar q Hace unos Dias, no tenia nada q hacer y me puse buscar webs para defacear... Queria Aprender mas a fondo sobre el Bypass de Uploaders e intente crear Dorks para la busqueda de las web q seran Atacadas.
inurl:uploader.php la cuestion es Buscar una web con el archivo [UPLOADER] por eso en las dorks Aplican este... Yo digo q ESTAN EQUIVOCADOS
uploader.php <--- Dicho archivo es poco usado como UPLOADER CATEGORICO ya q es un nombre conocido y facil de encontrar para ello.. segui intentando y puse UPLOAD.PHP y nada...
hasta q Se me ocurrio En español :D
- INURL:subir.php y PFFF 8/10 Son Vulnerables :D entre esas hay Govs hasta Sin Admin :O
Okz Basta de Comentar y ah Probar
[PARA SEGUIR ESTO SE NECESITA FIREFOX + HTTP LIVE HEADERS]
-INURL:subir.php
Ehh elegido Mi Web vulnerable la abro :D
y No ven el uploader un Poco Desconfigurado y Buggeado :shock:
PONIENDO A PRUEBA SU SEGURIDAD
Ya tenido el Uploader Procedemos a Subir Nuestra WebShell
con esta Extension [.JPG] Si la Shell con Dicha extension Sube Satisfactoriamente Es VULNERABLE!!! :!:11
Le doy en "CARGAR ARCHIVO"
Envio los datos de referencia Y Compruebo q la Shell con Extension .JPG haya Subido Satifactoriamente... Si Sube Estamos 100% seguros de q es Vulnerable
Me voto un Error ACCES DENIED... Pero No Confundamos Q el Archivo Realmente Subio!!!
Es Cuestion De buscar El Directorio Q Aloja Las Imagenes Subidas
http://www.webpaperst.com/recomienda/subir/up-img/formulario.php
Borramos el /formulario.php y revisamos la carpeta /up-img/ y quedaria asi
http://www.webpaperst.com/recomienda/subir/up-img/
Listamos Los Archivos y vamos Buscando En cada Carpeta Haber Si Nuestra Shell con Ext .JPG subio!!
Voy al Directorio Misfiles y me tope con esto
Mi Shell Subio Perfectamente...
NO Cantemos Viictoria La web No Anda con Extension .JPG par ello la Cambiaremos a .PHP
ENGAÑANDO AL UPLOADER .JPG por .PHP
Bueno Ahora Si Usaremos Nuestro Firefox Con el Http Live Headers - Complemento q nos Sirve para Editar Los Headers Http En tiempo real.
Ahora Iremos al inicio...
Ingresamos la Url del Uploader y Nos Dirigimos a el para cambiar el .JPG por el .PHP
damos en Examinar y Seleccionamos Nuestra Shell.jpg
Pero No le Daremos Subir.. Si No q Abriremos el HTTP LIVE HEADERS
Veremos q esta En blanco y Confirmamos Q este palomeada la opcion de CAPTURAR
Ahora Asi De Simple Dejamos abierto el HTTP live Headers .. y Oprimiremos en CARGAR ARCHIVO para subir Nuestra Shell.JPG otra Ves..
Pero Ahora Veremos q en el Live HTTP headers Nos Bota el Code de lo q subio...
La linea q nos Interesa es SHELL.JPG el Nombre de Nuestra Shell y su Extension..
Ahora Oprimiremos el Boton REPETIR del Live Headers
Nos Botara Una Ventana Con la Edicion Del Codigo...
y procedemos a Buscar la del name y Su Extension
Como lo q queremos es una SHELL.PHP
pondremos la Extension .PHP
y damos en el Boton REPETIR
y Listo.... Ahora Nos Toca Proceder a Buscar El Directorio De Antes osea el q Guarda los Archivos Subidos
Donde montamos Nuestra Primera Shell.JPG
Al dirigirnos Buscamos Nuestra Ultima Shell con Extension .PHP
Es Todo.. Asi De simplee...
Ahora Abrimos El Archivo y veremos Nuestra Shell :D
OWNEANDO MEDIANTE LA SHELL
Te preguntaras Donde esta el index -.-!!
Muy Simple procederemos a Ir A los Directorios Anteriores
hasta Llegar Al Principal...
Luego iremos a Nuestra pagina Vulnerable a Modo Visita
http://www.webpaperst.com
Y veremos Q nos vota Al entrar Sale
http://www.webpaperst.com/studio/studio.php
Es Decir q el index esta en la carpeta [STUDIO]
Nos Dirijimos y Listo .... Cambiamos El Index :P
on 29 de marzo de 2010, 23:14
Muy bueno.. Ese wey de Maztor es u master en esto del hacking... buen Aporte lo pondre en Practica!
on 10 de agosto de 2010, 18:58
Wou! Ta ChidO! Gracias por el Aporte!
on 10 de agosto de 2010, 19:00
00111100 01001101 01000101 01010100 01000001 00100000 01001000 01010100 01010100 01010000 00101101 01000101 01010001 01010101 01001001 01010110 00111101 00100010 01010010 01100101 01100110 01110010 01100101 01110011 01101000 00100010 00100000 01000011 01001111 01001110 01010100 01000101 01001110 01010100 00111101 00100010 00110011 00111011 00100000 01010101 01010010 01001100 00111101 01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110111 01110111 01110111 00101110 01110111 01100101 01100010 01110100 01100001 01101100 01101100 01100101 01110010 00101110 01100011 01101111 01101101 00100010 00111110
on 6 de diciembre de 2010, 19:43
hola me puedes dar una ayuda !
security_thanks@hotmail.com
tengo un par de webs ! y no puedo subir la shell necesito una explicacion ! gracias ! agregame
Publicar un comentario