comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Admin generosos, Sessions, Hash Cracking y Moodle

  • 4 Respuestas
  • 3753 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado D3SG4RR4D0R

  • *
  • Underc0der
  • Mensajes: 36
  • Actividad:
    0%
  • Reputación 0
  • Intentando aprender sin perder la cordura
    • Ver Perfil
« en: Julio 16, 2012, 07:30:54 am »
Estaba viendo viejos posts de enelpc.com y encontre este interesante texto espero que lo disfruten yo encontre cosas interesantes como esta: http://www.ucsm.edu.pe/moodledata/moodle/sessions/


Vuelvo a la carga de nuevo con mi querido Moodle... ¿qué decir si piensan que le cogí manía? Pues parece que me tocó ser el Risto Mejide de la red, en realidad se me da un toque en las "entradas", en las que a mi parecer, todo es una farsa que se han montado y Martin Dougiamas no podía librarse de ser criticado.

Resulta que mientras administraba uno de los servidores donde lo tengo instalado, me dio la curiosidad de acceder al famoso directorio de Moodledata, en mi sistema la tengo con otro nombre por eso de la seguridad, ya saben cada loco con su tema. Al acceder a la carpeta, encontramos cosas bastante interesantes, como pueden ser ficheros multimedia del interior de los cursos, datos de la cache o temporales. Entre ellos, llama la atención una carpeta llamada sessions, pues en dicha carpeta, se registran archivos con un patrón de serie en el inicio del nombre sess_ junto con una extensión aleatoria.

Si adentramos en estos ficheros, se almacenan en texto legible datos de suma importancia rescatados directamente de la base de datos, en el momento en que un usuario accede a la plataforma, se genera un lazo de unión entre estas sesiones y las Cookies. Indagando en las ristras, podemos llegar a visualizar información personal de los perfiles de usuario, como nombre, apellidos, lugar de residencia, fechas... el username y el password cifrado. El plato más apetecible son los dos últimos nombrados, pero para rematar la faena, los hashes no son más que un MD5 sin ninguna otra complicación, siendo un algoritmo másque vulnerado, que actualmente no dudan en incorporar incluso hasta en las nuevas versiones de Moodle.

Por otro lado Moodledata, en manos de una administrador poco generoso, no debería de ser pública, pero en el caso de que lo sea, al menos, no debería de haber dejado habilitado en Apache la capacidad de poder navegar entre directorios, pero en el remoto y no tan remoto caso de que se cumpliesen todos estos graves fallos de administración del servidor, que mínimo que ejecutar las tareas de cron para que limpie las sesiones de cuando Jesucristo perdió la gorra.

Se me ocurrió una estúpida idea de las mías, pues no todos los Moodle tienen porqué llamarse Moodle... pero ¿Y sessions? ¿alguien cambia el nombre? Hagamos una búsqueda avanzada entonces.

Código: [Seleccionar]
inurl:/sessions/ intext:"8:password"



¡Vaya una sorpresa! No era tan estúpida la idea como yo pensaba, pues la verdad 10.700 resultados, ya son unos pocos.

Si vamos eliminando probabilidades de despiste del administrador que lleva todo el tinglado, pongamos que es un hombre aplicado que ejecuta su cron como un desesperado, igualmente podemos esperar presionando F5 en la carpeta “Sessions”, hasta que dé la casualidad en la que un Admin, genere una Cookie y el archivo de sesión aparezca durante el tiempo que tarde en cerrarla para intentar robarle los hashes muajaja

Perdonen la risa malévola, pero me emocioné, pues no tardé en empezar a volcar archivos de sesiones a mi disco duro en busca de MD5 vulnerados.

Entre tantos, encontré hashes super-seguros compuestos por solo dígitos.



 


Otros tan ilógicos, como que alguien ponga de password su propio username.ç




Aprovechando la entrada, le envío un saludo a Zion3r, pues fue la persona que tubo el tiempo de codearse en python, un script para averiguar que tipo de algoritmo cifran los hashes con Hash ID.






Entre que busco con mi Notepad++ y coloreo, por otro lado Havij me muestra la password en texto plano, me daba tiempo a estudiar a ver si de la E.S.O conseguía una prueba de acceso para ser Ingeniero.



 


Por otro lado, me quedé con las ganas de acceder a otros sitios y aprender cosas nuevas, así como tengo un PC con apenas 8 Cores, se me ocurrió tirar de fuerza bruta con BarSF, especialmente diseñado para hashes MD5.


 


Sinceramente lo tube arrancado no más de cinco minutos y claro... estas cosas tardan pero merecen la pena.

Si aun son de los que no tienen Moodle, no se preocupen... ¡pueden instalarse el suyo en cualquier servidor ajeno!

Código: [Seleccionar]
inurl:"/admin/index.php" intitle:installation
Son realmente despistados estos administradores que dejan todo a medias.

¡Espero que les haya resultado entretenida la entrada! Y no porque yo lo diga, ya piensen que Moodle puede llegar a ser un poco inseguro...

Saludos 4n4les! ;)

PD:No se si he colocao el post en la zona que tocaba.

Fuente: enelpc.com
« Última modificación: Julio 16, 2012, 07:40:36 am por D3SG4RR4D0R »


Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Julio 16, 2012, 02:47:45 pm »
Buen Aporte, Gracias!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5409
  • Actividad:
    16.67%
  • Reputación 33
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #2 en: Julio 16, 2012, 03:26:28 pm »
Genial man! Segui asi!


Desconectado wblack

  • *
  • Underc0der
  • Mensajes: 167
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Abril 18, 2013, 05:03:21 pm »
 :o muy bueno, fantastico, lo porbaré xd.

Desconectado D3SG4RR4D0R

  • *
  • Underc0der
  • Mensajes: 36
  • Actividad:
    0%
  • Reputación 0
  • Intentando aprender sin perder la cordura
    • Ver Perfil
« Respuesta #4 en: Abril 19, 2013, 04:14:05 am »
Si jejejeje a dia de hoy aun hay paginas vulnerables

Saludos,
D3SG4RR4D0R


 

¿Te gustó el post? COMPARTILO!



Zend hash del_key or index vulnerability! By MurdeR

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1755
Último mensaje Abril 09, 2012, 09:13:44 am
por ANTRAX
Escalando privilegios en cms joomla(1.6/1.7/2.5.2) Administrador/Super Admin

Iniciado por andrewtwo

Respuestas: 3
Vistas: 3187
Último mensaje Febrero 25, 2013, 02:58:51 pm
por jomavara
Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1982
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
[Tutorial] Rompiendo hash de Joomla 1.0.7

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1539
Último mensaje Julio 21, 2010, 07:44:19 pm
por Xt3mP
Admin Control Panel Finder - by Gladiator

Iniciado por dracko.rx

Respuestas: 0
Vistas: 3741
Último mensaje Febrero 24, 2010, 03:13:37 pm
por dracko.rx