Admin generosos, Sessions, Hash Cracking y Moodle

Iniciado por D3SG4RR4D0R, Julio 16, 2012, 07:30:54 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 16, 2012, 07:30:54 AM Ultima modificación: Julio 16, 2012, 07:40:36 AM por D3SG4RR4D0R
Estaba viendo viejos posts de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y encontre este interesante texto espero que lo disfruten yo encontre cosas interesantes como esta: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Vuelvo a la carga de nuevo con mi querido Moodle... ¿qué decir si piensan que le cogí manía? Pues parece que me tocó ser el Risto Mejide de la red, en realidad se me da un toque en las "entradas", en las que a mi parecer, todo es una farsa que se han montado y Martin Dougiamas no podía librarse de ser criticado.

Resulta que mientras administraba uno de los servidores donde lo tengo instalado, me dio la curiosidad de acceder al famoso directorio de Moodledata, en mi sistema la tengo con otro nombre por eso de la seguridad, ya saben cada loco con su tema. Al acceder a la carpeta, encontramos cosas bastante interesantes, como pueden ser ficheros multimedia del interior de los cursos, datos de la cache o temporales. Entre ellos, llama la atención una carpeta llamada sessions, pues en dicha carpeta, se registran archivos con un patrón de serie en el inicio del nombre sess_ junto con una extensión aleatoria.

Si adentramos en estos ficheros, se almacenan en texto legible datos de suma importancia rescatados directamente de la base de datos, en el momento en que un usuario accede a la plataforma, se genera un lazo de unión entre estas sesiones y las Cookies. Indagando en las ristras, podemos llegar a visualizar información personal de los perfiles de usuario, como nombre, apellidos, lugar de residencia, fechas... el username y el password cifrado. El plato más apetecible son los dos últimos nombrados, pero para rematar la faena, los hashes no son más que un MD5 sin ninguna otra complicación, siendo un algoritmo másque vulnerado, que actualmente no dudan en incorporar incluso hasta en las nuevas versiones de Moodle.

Por otro lado Moodledata, en manos de una administrador poco generoso, no debería de ser pública, pero en el caso de que lo sea, al menos, no debería de haber dejado habilitado en Apache la capacidad de poder navegar entre directorios, pero en el remoto y no tan remoto caso de que se cumpliesen todos estos graves fallos de administración del servidor, que mínimo que ejecutar las tareas de cron para que limpie las sesiones de cuando Jesucristo perdió la gorra.

Se me ocurrió una estúpida idea de las mías, pues no todos los Moodle tienen porqué llamarse Moodle... pero ¿Y sessions? ¿alguien cambia el nombre? Hagamos una búsqueda avanzada entonces.

Código: php
inurl:/sessions/ intext:"8:password"





¡Vaya una sorpresa! No era tan estúpida la idea como yo pensaba, pues la verdad 10.700 resultados, ya son unos pocos.

Si vamos eliminando probabilidades de despiste del administrador que lleva todo el tinglado, pongamos que es un hombre aplicado que ejecuta su cron como un desesperado, igualmente podemos esperar presionando F5 en la carpeta "Sessions", hasta que dé la casualidad en la que un Admin, genere una Cookie y el archivo de sesión aparezca durante el tiempo que tarde en cerrarla para intentar robarle los hashes muajaja

Perdonen la risa malévola, pero me emocioné, pues no tardé en empezar a volcar archivos de sesiones a mi disco duro en busca de MD5 vulnerados.

Entre tantos, encontré hashes super-seguros compuestos por solo dígitos.






Otros tan ilógicos, como que alguien ponga de password su propio username.ç




Aprovechando la entrada, le envío un saludo a Zion3r, pues fue la persona que tubo el tiempo de codearse en python, un script para averiguar que tipo de algoritmo cifran los hashes con Hash ID.






Entre que busco con mi Notepad++ y coloreo, por otro lado Havij me muestra la password en texto plano, me daba tiempo a estudiar a ver si de la E.S.O conseguía una prueba de acceso para ser Ingeniero.






Por otro lado, me quedé con las ganas de acceder a otros sitios y aprender cosas nuevas, así como tengo un PC con apenas 8 Cores, se me ocurrió tirar de fuerza bruta con BarSF, especialmente diseñado para hashes MD5.





Sinceramente lo tube arrancado no más de cinco minutos y claro... estas cosas tardan pero merecen la pena.

Si aun son de los que no tienen Moodle, no se preocupen... ¡pueden instalarse el suyo en cualquier servidor ajeno!

Código: php
inurl:"/admin/index.php" intitle:installation


Son realmente despistados estos administradores que dejan todo a medias.

¡Espero que les haya resultado entretenida la entrada! Y no porque yo lo diga, ya piensen que Moodle puede llegar a ser un poco inseguro...

Saludos 4n4les! ;)

PD:No se si he colocao el post en la zona que tocaba.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Buen Aporte, Gracias!

Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".



Si jejejeje a dia de hoy aun hay paginas vulnerables

Saludos,
D3SG4RR4D0R