comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Desde una webshell hasta la cocina - By p0is0n-123

  • 3 Respuestas
  • 2488 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Abril 21, 2012, 11:44:38 am »
Hoy, me gustaría hablar básicamente de como partiendo de una webshell operativa, poder llegar a obtener una conexión al servidor bajo los máximos privilegios (superusuario).



El hecho de partir de una webshell hasta tener un control total del servidor no es solo un camino largo, sinó que también está formado por un factor a la hora de configurar y abastionar el servidor por parte de los administradores.

Partiremos de un entorno (Windows+ Apache) del que conocemos los datos gracias a un error forzado en la aplicación web. Las imágenes se han recogido en mi máquina virtual de Windows, por eso que algunas partes serán "virtuales" y no llegaremos a probarlas.


1. - El primer peldaño: Recolección de datos

Suponemos que tenemos a nuestra disposición una webshell que previamente hemos introducido en el servidor mediante algún fallo de seguridad en la aplicación web.

Debemos de recaudar la mayor cantidad de datos posibles para saber cuál es la seguridad del servidor en cuanto a directivas en la configuración (Safe Mode de php, Mod Security para Apache, etc).



Lo que más nos interesa:
- Software
- Uname -a
- Safe-mode




2. - Pruebas de concepto

Llegados a este apartado y a este punto, junto con la información recopilada, debemos de saber si tenemos posibilidad de ejecutar comandos en el servidor. Haremos un simple listado de directorios y archivos.



En caso de que funcione saltaremos al paso 4. De lo contrario tendremos una directiva impidiendo la ejecución de comandos y debemos de evadirla sea como sea.

3. - La gran evasión

¡No podemos hacer nada, el safe mode está activado! Tranquilo, hay una "solución". PHP carga la configuración desde php.ini situado en /etc/ a no ser que, en la carpeta en la cual ejecutamos la webshell exista un archivo php.ini preconfigurado y subido por nosotros.

Otro error básico es, activar el safe mode y deshabilitar las funciones de ejecución de comandos pero no deshabilitar funciones como ini_set. Así que, es posible usarlo para eliminar las funciones preconfiguradas para estar bloqueadas.

En cuanto a Mod Security es posible desactivarlo en una carpeta mediante un .htaccess. Y bueno, más de lo mismo (para Apache 2):

Código: You are not allowed to view links. Register or Login
<IfModule mod_security2.c>
   SecRuleEngine Off
</IfModule>



4. - Abriendo la puerta

Una vez ya hemos logrado ejecutar comandos debemos de descargar a un directorio en el cual tengamos los mayores permisos netcat. Aprovecho también para dejarlo para descarga compilado aquí.

No voy a explicar como "descargar o compilar" (y eso que una linea más arriba está preparado para windows) netcat puesto que a estas alturas debería de estar más que claro.



Ahora solo falta que nos conectemos y tendremos una shell.




5. - Haciendonos crecer

Este paso consiste en recopilar la mayor información sobre la versión del sistema operativo y buscar alguna forma de escalada de privilegios.

Lo podemos hacer mediante tareas programadas que en Windows XP se ejecutan con "demasiados" permisos, también disponemos de exploits como el PoC publicado recientemente.

En caso de un servidor Linux buscaremos un local root exploit que nos permita la escalada de privilegios o de lo contrario buscaremos una mala configuración en servicios como Apache o MySQL para llegar a ejecutar algún comando "subidito de tono". }:))


Espero que os haya gustado. ¡Gracias a todos los lectores! }:))

Fuente: You are not allowed to view links. Register or Login
Autor: p0is0n-123
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #1 en: Septiembre 17, 2012, 11:23:30 pm »
Gracias por el aporte,
pero todavia no tengo claro el concepto de webshell, Que es una webshell?
como usarla??


...Saludos --- :D

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #2 en: Septiembre 18, 2012, 07:50:02 am »
@zoro248 una webshell es un script que se utiliza para poder ejecutar comandos remotos en una web o servidor. Pudiendo así manejar archivos, rootear servidores, obtener información del sistema...

Un saludo.
« Última modificación: Septiembre 18, 2012, 01:57:24 pm por Pr0ph3t »
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado zoro248

  • *
  • Underc0der
  • Mensajes: 242
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Septiembre 22, 2012, 01:34:26 pm »
You are not allowed to view links. Register or Login
@zoro248 una webshell es un script que se utiliza para poder ejecutar comandos remotos en una web o servidor. Pudiendo así manejar archivos, rootear servidores, obtener información del sistema...

Un saludo.
Pero para poder usar en una webshell tienes que instalarla en la pagina que a  su vez a la pagina tienes que entrar como administrador o no??

algo asi como intalar un backdoor no?

 

¿Te gustó el post? COMPARTILO!



Blind SQLi desde cero [SQLi a ciegas] by ANTRAX

Iniciado por ANTRAX

Respuestas: 20
Vistas: 9476
Último mensaje Julio 27, 2014, 01:04:47 am
por DRAKONE
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 8214
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Routerpwn, un framework para explotar dispositivos embebidos desde tu celular

Iniciado por hkm

Respuestas: 2
Vistas: 1850
Último mensaje Agosto 01, 2011, 11:45:43 pm
por JaAViEr
Analisis de un Buffer Overflow desde codigo muerto

Iniciado por PerverthsO

Respuestas: 1
Vistas: 1642
Último mensaje Junio 02, 2015, 07:24:05 am
por .:UND3R:.
Subir Shell desde la Administración de un foro SMF

Iniciado por Rootscale

Respuestas: 2
Vistas: 3565
Último mensaje Junio 28, 2012, 12:00:20 am
por hdbreaker