lunes, 20 de enero de 2014

Vulnerabilidades de phpmyadmin + upload de Shell






Es una herramienta escrita en php para administrar la base de datos MySQL a través de la web actualmente es utilizada para crear, eliminar, editar base de datos columnas y  tablas dicha herramienta es utilizada por todas las paginas, algunas web tienen más  seguridad en el phpmyadmin que lo ponen en cpanel del usuario mismo, u otras la tienen sueltas  en su link las cuales son más vulnerables a la modificación de terceras personas o simplemente montar una Shell

Para hacer este ejemplo mucho más fácil como les dije antes las web en dominios free son más vulnerables a exponer su phpmyadmin en su link, algunas veces las personas que cuelgan su web no crean su login en dicha herramienta las cuales son fáciles de acceder sin ningún problema miren este ejemplo  con  esta web de un videojuego online, “Mu “la cual la mayoría de personas suben su web a un hosting gratis como no-ip
http://arkanos.sytes.net/

Como verán la web se ve normal ya que es su plantilla principal pero una vez pongamos el phpmyadmin  se 
darán cuenta de algo verdaderamente sorprendente sobre la inseguridad que  existen en algunas web solo poniendo esto http://arkanos.sytes.net/phpmyadmin/

Como vemos en la imagen ya accedimos al phpmyadmin y tenemos todos los privilegios de administrador, nosotros podemos hacer lo que deseamos eliminar modificar crear los que nos convenga pero algunas veces no es así  ya que hay personas interesadas en el deface, la cual es la modificación de la web misma aquí ejemplo de cómo subir un a Shell por phpmyadmin como vemos en la imagen entre a la base de datos “mysql” (23) la cual ingrese donde dice “SQL” pegue la Shell

Aqui Esta El link de descarga de la shell privada : http://pastebin.com/08n9e3i3

Ustedes se preguntaran donde estará ubicada la Shell que acabo de subir, como verán  en la parte superior '))) ;?>" INTO OUTFILE 'c:/xampp/htdocs/omar.php’; le puse el nombre “omar.php” que objetivamente estará en http://arkanos.sytes.net/omar.php? , como veremos en la siguiente imagen tendremos acceso tanto en los archivos de la pagina web como en sus discos locales sorprendente verdad, tenemos la facilidad de borrar, descargar y subir lo que sea.

Como vemos en esta imagen nos muestra los archivos de la web.






























En esta otra nos muestra los  archivos del disco local [D] como verán ahí están alojados los Archivos del server  de mu la cual podemos eliminar o modificar los que queramos.

Aprendamos a Crackear Password con John The Ripper


Buenas !! a todos Mis Amigos de Facebook y seguidores de mi blog, creo que me di unas largas vacaciones en mi blog , pero ya regrese  y estaré posteando como loco :3 ,para compartir conocimientos a todos los interesados en aprender nuevas cosas bueno Comencemos con Este Primer Post de Este Mes

"  John The Ripper"



John The Ripper Es un excelente crackeados de contraseñas en varios tipos de extensiones de Hash
Bueno comencemos Este Tutorial

Primero vamos a donde esta alojado la carpeta del  " John The Ripper "
File System > pentest > password > john

Creamos un archivo  de Texto con el nombre  " hash " y colocaremos en el texto el hash que deseamos desencryptar  yo colocare este :

Ahora abriremos la Terminal y vamos abrir el  John The Ripper :
cd /pentest/passwords/john

Ahora le daremos permisos para ejecutar el archivo hash que creamos en la carpeta y ponemos los siguientes comandos

chmod 777  hash para darle permisos

ahora vamos a ejecutar el crackeo como es extensión MD5 utilizare este comando ya que es porque estoy
crackeando el hash en MD5, la cual utilizare lo siguiente

./john --format=raw-md5 hash

Como vemos , La Password es "Maria"

Para cada comando de diferentes tipos de hash y la forma de utilizarlo pueden verlo en la misma aplicacion que  están en el mismo ./john

Bueno amigos esto fue todo espero les aya gustado Este Post

Escaneando con Websecurify



Bueno Amigos en Esta Ocacion  vamos a aprender a auditar paginas web con  " Websecurify " 
Websecurity  es un Software diseñado para encontrar diferentes tipos de errores de paginas web
en varias de sus funciones es muy cómodo y fácil de usar 


Bueno Vamos a ejecutarlo de la siguiente manera  en la Terminal así :
como vemos en la Terminal esta abriendo el programa :



Ahora nos aparecerá la  plataforma gráfica del escanner
Es Fácil de Usar en la barra de arriba vamos a poner la Url, de la web que vamos a escanear le vamos a dar
"Enter " y saldra ese cuadro con ese logo de "Atención " Nosotros Vamos a tachar ese cuadro y darle
"Continue"

Como vemos ya empezó a escanear la web  vamos ver las resultados en pleno proceso le damos  Clip en el tercer cuadro de la parte izquierda " El logo de una pequeña Escala " , y nos vota los resultados que esta realizando en pleno proceso


Como vemos en la Imagen nos vota el error de SQL Inyección , con la url de error   tambien abajo podemos encontrar mas errores, información y todo eso, Bueno Amigo Esto Fue todo Espero Les
aya gustado Este Post

Havij tiene mas privilegios de escalasion que sqlmap




Que es Havij ?
Es una aplicación  que hace una escaneo general de las web con errores SQL como los conocidos "Warning: mysql_connect " la cual nos permite ver las base de datos con sus respectivas tablas columnas y contenidos de ellas mismas de forma automática son simples clic en una secuencia consecutivas en la utilización  , volviendo un poco al tema quien no conoce el sqlmap, pero hay un error vigente en conseguir columnas en dicha aplicación programada en python ???
Aquí les daré este ejemplo













Como vemos aquí nos saldrá un error que seria sobre la escaneo de tablas en dicha DBS, la cual nos pedirá hacer un escaneo por módulos mediante el numero de theads que definirá la velocidad de dicho proceso la cual puse el valor de  " 10 "

Como vemos en la imagen supuesta mente esta encontrando dichos módulos  pero que pasa si le saliera así como vemos en la imagen
















uno diría veo que esta web esta protegida o algo pensara la persona que ocurrente mente utiliza el sqlmap
pero que pasaría si lo ejecutaríamos en el Havij ? vamos haber lo que pasara

1 - Abrimos Havij y ponemos la url con su vulnerabilidad y le daremos " Analyze "   el escaneo de las dbs estará en marcha  y luego completada así como vemos en la imagen






































2 - ahora nos dirigiremos en la opción "Tables" haremos Clip y nos aparecerá las DBS, encontradas una vez escogido una haremos clip en "Get Tables" y como veras en la imagen saldrán las tablas .






































Bien ahora lo que nosotros en si queremos saber es el  ID Usuario + Password, verdad  nos dirigiremos a escoger " la tabla llamada " tbl_usuario" y daremos clip en "Get Columns" como vemos en la imagen






































Como vemos aquí esta las columnas que nos interesa ahora para saber el  el nombre y la clave haremos lo siguiente tacharemos donde dice usu_nombre y usu_clave y daremos clip en " Get Data "  asi como vemos en la imagen





































Como verán ya tenemos los usuarios y las contraseñas  , ahora ustedes pueden debatir o sacarse de dudas sobre cual herramienta es mejor o cual es mucho mas sencilla de utilizar sin estar rompiéndose la cabeza pensando como puedo penetrar una web

vulnerar la seguridad de wordpress saltando su complicado encriptado





Se trata de vulnerar la seguridad de wordpress saltando su complicado encriptado: [$P$BcscrRue6GIZ.75fjOFE9ET3vZlNp50].
Lo que vamos a hacer es lo siguiente buscar e inyectar una web, una vez tenemos la base de datos procedemos a sacar los datos. Obtenemos los datos en la base de datos:
Podemos Ver que sus hash son complicados de desencriptar.
Lo que vamos a hacer es lo siguiente tomamos el mail de la cuenta en la base de datos.
















Obtenemos los datos en la base de datos:











Podemos Ver que sus hash son complicados de desencriptar.
Lo que vamos a hacer es lo siguiente tomamos el mail de la cuenta en
la base de datos.










Vamos al panel de administración de la web y le damos click en "Lost your password?"
[Olvidaste la contraseña].

























Ahora nos pide el E-mail del usuario lo ingresamos y nos dice
"Check your e-mail for the confirmation link.
“[Revise su correo electrónico para el enlace de confirmación.]
¿Pero Que Hacemos? - No Tenemos El Login Del Mail [No Tenemos El Pass Del E-Mail]
Vamos a la base de datos en la misma tabla donde sacamos el usuario,mail, contraseña y extraemos el campo que se llama "user_activation_key" y nos muestra lo siguiente:








Ahora vamos a armar el siguiente link:
http://www.localhost.com/wp-login.php?action=rp&key="Token
o user_activation_keyo"&login="Nombre_Usuario"
En este caso quedaría Así:
http://canyonchasers.net/news/wp-login.php?
action=rp&key=fRJZPGr7Mk7kX4ubizVV&login=cc
Ahora vamos al link y listo nos dice "Enter your new password
below." [Ingrese Su Nueva Contraseña].
Ingresamos la nueva contraseña y Listo vamos de nuevo al panel de
admin nos logeamos de nuevo...
Hasta el momento No FUNCIONA Para Las Versiones:
Version 3.0.5, Version 3.0.1


Gracias Por el Post : Maikel Yordan




Como Hacer Un Auto Symlink Automatico / Subir Shell en WordPress



Saludos , en esta ocacion les enseñare a hacer un Symlink , Automáticamente con una shell Privada
para Symlink , y routeo .

Descarga  Symlink Privado : http://pastebin.com/ayfYit11

Descarga Shell C100 Privado :http://pastebin.com/EBKY29E8

1 - Paso 

- Básicamente Necesitamos subir la shell en una Web , Sugiero que suban la C100 la cual tiene muchos privilegios a comparación de las otras shells ordinarias.

- igualmente Subiran la Shell  Symlink

Como verán en el    siguiente video





SecureLines de Avast Espia a los usuarios al estar conectados en la VPN



hace unos dias, se me metió a la cabeza de instalar Avast antivirus en mi computador, pero como mi curiosidad no se mantiene quieta, estuve investigando y encontré de que avast podía tener conexiones con la NSA, y me pregunte porque no ummm, investigo a profundidad este programa y sus nuevas actualizaciones, y cree un laboratorio primero que todo como principal objetivo me puse a investigar el nuevo servicio SecureLine (VPN), y a comparar la conexión gratuita de 3 dias y la Presumir. lo que encontré fue que al conectarnos a ese servicio, nuestros datos de navegación viajan hasta diferentes servidores, que difícilmente no se pueden encontrar o capturar, después de encontrar aquello no recomendaría usar Avast SecureLines ya que probablemente nuestros datos estarían expuestos a un caso de Espionaje e inseguridad!



Fuente de Descarga de dicho VPN
http://www.avast.com/es-us/secureline-vpn




















En parte de nuestra investigación utilizamos unas de las 10 IP's las cuales extrañamente utilizan la misma conexión las cual esta este Hosting ?, pero aqui la pregunta si decimos que las conexiones proxys son mas que conexiones de un ordenador que recibe dichos envios, porque las conexiones de están  expuestas a U.S ? que justamente están en pleno proceso de investigación sobre el plan de la nasa en espiar con las grandes empresas entre ellas las redes sociales mas conocidas a nivel mundial, entonces decimos solo los sistemas de telecomunicación están expuestos ?.








































Como vimos en este dns reverse, vimos que las conecciones directamente pasan a enviar nuestros protocolos a un hosting de U.S , pero si nos ponemos a pensar dichas IP's las cuales hemos obtenido de sucedicho son VPN que usualmente estan conectadas a dicho Pais ?, Coincidencia o Ficción ?
ustedes tienen la Ultima Palabra !!

Por mi parte no les aconsejo que utilizen dicho VPN .ya que están expuestos




Asiendo DNS Inversa con Reverseraider

En las redes de computadoras , la búsqueda DNS inversa o revertir la resolución de DNS (RDN) es la determinación de un nombre de dominio que está asociado con una determinada dirección IP mediante el Servicio de nombres de dominio (DNS) de Internet .
Las redes de ordenadores utilizan el Sistema de Nombres de Dominio para determinar la dirección IP asociada a un nombre de dominio. Este proceso también se conoce como resolución de DNS hacia adelante. Búsqueda DNS inversa es el proceso inverso, la resolución de una dirección IP a su nombre de dominio designado.
La base de datos DNS de Internet se encamina en la dirección y el enrutamiento de área de parámetros ( arpa ) dominio de nivel superior de Internet.IPv4 utiliza el dominio in-addr.arpa y el dominio ip6.arpa se delega para IPv6 . El proceso de inversión resolver una dirección IP utiliza el DNS tipo de registro del puntero ( PTR ).
Documentos oficiales de Internet ( RFC uno mil treinta y tres , RFC 1912 sección 2.1) especifica que "Cada host de Internet-accesible debe tener un nombre" y que estos nombres coinciden con un registro de puntero inverso.

Otrotodo eficaz de saber enumerar  los dominios y subdominios  para ello hacemos una enumeración de DNS inversa en una IP donde algunas veces encontramos subdominios en la misma web esto mayormente se genera rastreando el sitio principal de una web, vamos hacer un ejemplo como una herramienta de open source como el “Reverseraider” la cual está diseñada para cumplir dicho proceso de enumerar los subdominios y dominios  vamos abrir la terminal para ejecutarlo de la siguiente manera:






















Como vemos la web de la nasa tiene muchos subdominios las cuales podemos auditar algunos si es que tienen vulnerabilidades como respectivamente se encuentran.


Saludos 

Escaneando Modulos Con Dirbuster





Al igual que nosotros buscamos las vulnerabilidades también debemos tener en cuenta analizar de una forma estándar los módulos de las web, ya que algunas veces encontramos paneles escondidos como archivos que pueden ser perjudiciales para la web misma entre documentos entre otros, para hacer el escaneo de dichos módulos utilizare el Dirbuster la cual es una herramienta programada para cumplir dicho procedimiento la cual esta incrementado tambn para hacer un brute forcé en el proceso , esta herramienta es diseñada por OWASP bueno vamos al ejemplo esta herramienta la podemos encontrar en el Backtrack R con la siguiente dirección del  Menú :

Una  vez abierta la aplicacn vamos a poner el url de la web de deseamos auditar, luego en la opcn “Browsenos va salir una lista de ficheros las cuales vamos a escoger la siguiente “Directory-list-1.0.txt para comenzar  así como esta en esta imagen:


Una vez hecho todo el procedimiento se abri una nueva pestaña donde les aparecerán los módulos que están siendo procesados por el scanner como lo vemos en esta imagen:


Como vemos en esta imagen solo es un pequo fragmento de los dulos  encontrados ya que como verán es una lista muy grande de ver.



Saludos .

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares