| Mobile| RSS

Deface Mediante Bypasseo De Uploaders


Defacing Mediante Bypasseo De Uploaders

Bueno Esta Tecnica la Habia Aprendido En un tuto de una web hace unos Meses.. tambien Ehh visto Q Aqui esta Posteada Pero... Yo Explicare la Tecnica A Modo Deface Directo.. todo Con el Fin de Aprender mas A Fondo

1-Recolectando Webs Vulnerables
2-Poniendo A Prueba Su Seguridad
3-Engañando el Uploader .JPG por .PHP
4-Owneando mediante La Shell


Recoleccion de webs Vulnerables

Cabe aclarar q Hace unos Dias, no tenia nada q hacer y me puse buscar webs para defacear... Queria Aprender mas a fondo sobre el Bypass de Uploaders e intente crear Dorks para la busqueda de las web q seran Atacadas.

inurl:uploader.php la cuestion es Buscar una web con el archivo [UPLOADER] por eso en las dorks Aplican este... Yo digo q ESTAN EQUIVOCADOS

uploader.php <--- Dicho archivo es poco usado como UPLOADER CATEGORICO ya q es un nombre conocido y facil de encontrar para ello.. segui intentando y puse UPLOAD.PHP y nada...

hasta q Se me ocurrio En español :D

- INURL:subir.php y PFFF 8/10 Son Vulnerables :D entre esas hay Govs hasta Sin Admin :O

Okz Basta de Comentar y ah Probar

[PARA SEGUIR ESTO SE NECESITA FIREFOX + HTTP LIVE HEADERS]
-INURL:subir.php



Ehh elegido Mi Web vulnerable la abro :D
y No ven el uploader un Poco Desconfigurado y Buggeado :shock:




PONIENDO A PRUEBA SU SEGURIDAD

Ya tenido el Uploader Procedemos a Subir Nuestra WebShell
con esta Extension [.JPG] Si la Shell con Dicha extension Sube Satisfactoriamente Es VULNERABLE!!! :!:11



Le doy en "CARGAR ARCHIVO"



Envio los datos de referencia Y Compruebo q la Shell con Extension .JPG haya Subido Satifactoriamente... Si Sube Estamos 100% seguros de q es Vulnerable


Me voto un Error ACCES DENIED... Pero No Confundamos Q el Archivo Realmente Subio!!!
Es Cuestion De buscar El Directorio Q Aloja Las Imagenes Subidas

http://www.webpaperst.com/recomienda/subir/up-img/formulario.php

Borramos el /formulario.php y revisamos la carpeta /up-img/ y quedaria asi

http://www.webpaperst.com/recomienda/subir/up-img/

Listamos Los Archivos y vamos Buscando En cada Carpeta Haber Si Nuestra Shell con Ext .JPG subio!!



Voy al Directorio Misfiles y me tope con esto



Mi Shell Subio Perfectamente...

NO Cantemos Viictoria La web No Anda con Extension .JPG par ello la Cambiaremos a .PHP

ENGAÑANDO AL UPLOADER .JPG por .PHP

Bueno Ahora Si Usaremos Nuestro Firefox Con el Http Live Headers - Complemento q nos Sirve para Editar Los Headers Http En tiempo real.

Ahora Iremos al inicio...

Ingresamos la Url del Uploader y Nos Dirigimos a el para cambiar el .JPG por el .PHP


damos en Examinar y Seleccionamos Nuestra Shell.jpg
Pero No le Daremos Subir.. Si No q Abriremos el HTTP LIVE HEADERS

Veremos q esta En blanco y Confirmamos Q este palomeada la opcion de CAPTURAR


Ahora Asi De Simple Dejamos abierto el HTTP live Headers .. y Oprimiremos en CARGAR ARCHIVO para subir Nuestra Shell.JPG otra Ves..

Pero Ahora Veremos q en el Live HTTP headers Nos Bota el Code de lo q subio...
La linea q nos Interesa es SHELL.JPG el Nombre de Nuestra Shell y su Extension..



Ahora Oprimiremos el Boton REPETIR del Live Headers



Nos Botara Una Ventana Con la Edicion Del Codigo...
y procedemos a Buscar la del name y Su Extension


Como lo q queremos es una SHELL.PHP
pondremos la Extension .PHP



y damos en el Boton REPETIR


y Listo.... Ahora Nos Toca Proceder a Buscar El Directorio De Antes osea el q Guarda los Archivos Subidos
Donde montamos Nuestra Primera Shell.JPG

Al dirigirnos Buscamos Nuestra Ultima Shell con Extension .PHP



Es Todo.. Asi De simplee...


Ahora Abrimos El Archivo y veremos Nuestra Shell :D

OWNEANDO MEDIANTE LA SHELL

Te preguntaras Donde esta el index -.-!!

Muy Simple procederemos a Ir A los Directorios Anteriores



hasta Llegar Al Principal...
Luego iremos a Nuestra pagina Vulnerable a Modo Visita

http://www.webpaperst.com

Y veremos Q nos vota Al entrar Sale

http://www.webpaperst.com/studio/studio.php

Es Decir q el index esta en la carpeta [STUDIO]

Nos Dirijimos y Listo .... Cambiamos El Index :P


sábado, 27 de marzo de 2010 | Tags: | 4 comentario [ Mas... ]

Tool FOCA Version.RC3[Buena]

Para todos aquellos que todavía no conocéis o no habéis usado FOCA, indicaros que se trata de una herramienta para recuperar metadatos, información oculta y perdida de documentos ofimáticos publicados en un sitio Web para, a posteriori, realizar un exhaustivo análisis de esta información con la que recrear el mapa de la red corporativa, apoyándose en otra serie de funcionalidades que incorpora la herramienta.

Pueden descargarla desde
http://www.informatica64.com/downloadFOCA/

Donde Algunas funciones de cumple en las siguientes imagenes:




Búsqueda de ficheros



FOCA descargando ficheros



Tambien seria una buena Herramienta para los dorkeros =P


Investigando un poco mas Sobre esta Excelente Herramienta, me tope con que tiene funciones para extraer MetaDatos entre otras cosas donde se podria obtener informacion sensible de algun sitio o de personas por culpa de documentos pdf, o txt etc.
Tomando un Ejemplo en esta siguiente imagen:
Donde se selecciona un archivo cualquiera del mismo FBI y se arrastra a la Foca Entregandonos informacion como decia Metadatos, entre esta informacion:
Email,Direccion de impresora del documento del FBI, nombre del creador, su fecha Etc ETc.

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter