Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Solucionario Reto Vulnerar Servidor (Simulación) by HD_Breaker & Dedalo

  • 18 Respuestas
  • 5849 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« en: Julio 04, 2012, 02:55:54 am »
Bueno Antes que Nada Queremos Agradecer a Todos Los Participantes, y darles Nuestras Felicitaciones A los 5 Usuarios que Lo Completaron con éxito

Empecemos A Solucionar Este Reto Php para Abrir Camino a los Nuevos ;)

1) Entramos a http://retosphp.host22.com/

y nos encontramos con este Imponente Panel de Administración,



por simple curiosidad Testeamos que sucede al logearnos con un usuario inexistente, probemos

Usuario: Test
Contraseña: Test

Y Sorprendentemente Aparece Exactamente la mima Web con nuestros queridos Campos Borrados,
Con la Diferencia q ahora en la la URL se muestra el nombre de la pagina "index.php"



Se nos Ocurre Mirar el Source de esta Web para ver si encontramos algo de Utilidad

Source:
Código: [Seleccionar]

<html>
<body style="background-image:url(a.jpg); background-attachment: fixed; background-position: top center; background-repeat: no-repeat;">
<form action="log.php" method="post">
<center><h4>Ingrese sus datos</h4><br>
USUARIO:<br>
<input type="text" name="user"><br>
CONTRASE&NtildeA:<br>
<input type="text" name="password"><br>
<input type="submit">
</center>
</form>
</html>
<!-- Hosting24 Analytics Code -->
<script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>
<!-- End Of Analytics Code -->


Y nos encontramos con la siguiente String

<form action="log.php" method="post">

Esto Dice  que Al Clikear sobre nuestro querido boton Submit, los Parámetros Añadidos en el formulario (Usuario/Contraseña)
pasan como variables de un archivo log.php (lo primero q se me viene a la mente es que este formulario funciona
haciendo una petición sql a la base de datos comparando los datos introducidos con los existente en la BD)

Intentemos Bypassearla, probamos con algunos bypasses comunes en ambos campos como por ej.

x' or 1=1

Nuevamente aparece el molesto cartel de login



Probemos Con otro bypass

' OR '1'='1

De nuevo el formulario de logeo



Antes de Darnos por vencidos probamos con

' OR ''='

y POR UN DESCUIDO DEL PROGRAMADOR WEB, INGRESAMOS A LA PARTE PROHIBIDA Muajajajaja (Risa Siniestra XD)



vemos que nos dice las Palabras Mágicas

"Reto LFI encuentra el config.php"

(Todos Pensamos en nuestros adentros, esto ya no es un simple Bypass Ahora esta Web Mal Programada Me Reta a que le encuentre un LFI)

Investiguemos un poco para saber q es un LFI (Local File Inclution)

Código: [Seleccionar]
Que es el lfi? (esta explicacion no es mía es de n0b0dy de undersecurity.net)

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algún otro archivo de configuracion que nos provea de información para atacar el sitio.

Esta falla se produce en códigos similares a estos:

(pagina_lfi.php)
<?php
$pagina 
$_GET['pagina'];
include(
$pagina);
?>


Aqui podemos ver que el código siguiente recepcionara mediante el método get (es decir se podrá ver mediante la url la variable a inyectar) también es posible que existan lfi mediante el método post pero eso es un poco mas complicado de encontrar; lo que hace este código es incluir una pagina dentro de otra.


Entonces veremos la url mas menos así:
http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]


Deducción en nuestras URL se ve algo como esto

http://retosphp.host22.com/include.php?file=img.jpg

y la expoliación muestra algo así:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]

Comparemos:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]
http://retosphp.host22.com/include.php?file=img.jpg

Se parecen no es verdad?, Recordemos que en nuestros intentos de logeo y al revisar el Source encontramos 2 nombres de Archivos Importantes

index.php
log.php

Explotemos el LFI como dice la Expoliación, Quedaría Algo como esto:

http://retosphp.host22.com/include.php?file=index.php

y nuestro Programador Desastroso
(Sin animo de Ofender Dedalo es solo para crear ambiente, mis conocimientos en php son básicos y no quiero faltarte el respeto)
nos informa lo siguiente:

"Vas por buen camino debes encontrar el archivo de configuracion busca en otro archivo"

Interesante, Recordemos el archivo que encontramos en el Source (log.php), Repitamos el ataque, ahora incluyendo a log.php

http://retosphp.host22.com/include.php?file=log.php

Y esta nuevamente nos encontramos con información Sensible

"Vas por buen camino debes encontrar el archivo de configuracion busca en el directorio inc"

Recordemos que el reto Principal es encontrar el contenido de config.php, que según nos dice log.php se encuentra en la carpeta inc,

Esto esta mas q faci no? :)

Incluimos esa carpeta (inc) y el archivo config.php

http://retosphp.host22.com/include.php?file=inc/config.php

y nos encontramos con las Palabras Magicas:

aGRicmVha2VyIHkgRGVkYWxvIG1lIGVuc2XxYW4=
Felicidades!!!

Envia la solucion en un texto plano a los Moderadores de la Seccion

Un momento nos dice, en Texto Plano...
Mmmm esa codificacion me es familiar, creo q es Base64.
Probamos Desencriptarla con Base64 Decrypter

y su contenido es:

hdbreaker y Dedalo me enseñan

Anotamos una descripcion de lo q hicimos junto con la contraseña desencriptada y se la mandamos a los Moderadores

Se da Por Concluido Este Solucionario.

Dedalo & HD_Breaker.

Gracias a todos los Participantes. Se Felicita a:

1° pansinotdead

2° 5TU4RT

3° arthusu

4° k43l

* Sanko
« Última modificación: Noviembre 23, 2014, 01:02:23 pm por Expermicid »

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado darkchoto

  • *
  • Underc0der
  • Mensajes: 24
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Julio 04, 2012, 03:52:35 am »
exelente reto aprendi de verdad en especial a no enfrascarme y buscar otras soluciones, espero que continuen con estos retos que de verdad se aprende mucho

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #2 en: Julio 04, 2012, 04:25:36 am »
No te preocupes Vienen Varios Retos Mas :)

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado backconnect

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Julio 04, 2012, 04:35:20 am »
curioso el reto :d me gusto lastima que no pude participar :d se podria arreglar con un .htaccess que solo dejara leer archivos de imagen , no lo probe. pero  realmente es un LFI? o read file? si fuera lfi se podria shellear por log poisioning :D

pd se podria eliminar los capchas al postear no se ven muy bien..

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #4 en: Julio 04, 2012, 04:44:10 am »
Es una simulacion, el entorno no es realmente vulnerable, solo es para una practica meramente real de loq es realmente hacer un LFI

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado manutepowa

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Julio 04, 2012, 05:46:35 am »
jajaj...

Felicidades...

muy bueno...

saludos

Desconectado manutepowa

  • *
  • Underc0der
  • Mensajes: 4
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #6 en: Julio 04, 2012, 07:57:14 am »
XD ;D

Para cuando otro reto:::::

Saludos

Desconectado Miyamoto

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #7 en: Julio 04, 2012, 08:33:43 am »
Pues a mi no me funciona el ' OR ''='
Es un fallo de la web? Y por que no iba a funcionar 'or '1'='1 y sí 'or ''=' ?? Cual sería el souerce de esto?

Desconectado k0ws

  • *
  • Underc0der
  • Mensajes: 145
  • Actividad:
    0%
  • Reputación 0
  • I'm Back
    • Ver Perfil
  • Skype: k0wsit0
« Respuesta #8 en: Julio 04, 2012, 09:41:38 am »
Me falto una comilla para bypassear el login  :P, aun asi he aprendido bastante tratando de solucionarlo. ¿Hareis más?

-Saludos-

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #9 en: Julio 04, 2012, 09:59:04 am »
Me falto una comilla para bypassear el login  :P, aun asi he aprendido bastante tratando de solucionarlo. ¿Hareis más?

-Saludos-
Sí, estamos montando uno mas completo que estará listo en breves
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado kid_goth

  • *
  • Underc0der
  • Mensajes: 201
  • Actividad:
    0%
  • Reputación 3
  • Tu conocimiento se limita cuando dices NO PUEDO...
    • Ver Perfil
    • DC Projects
    • Email
« Respuesta #10 en: Julio 04, 2012, 10:45:17 am »
Jujujujujuuj leyendo el antiguo post lo solucione pero muy tarde :/ creia que si no me aceptraba ' or '1'='1 no me aceptaria ninguno de ese tipo :( pero si aceptaba el ' = ''=' ahora lo tendre en cuenta xD... y ya despues el lfi fue mas sencillo :D

Esperare los otros Saludos y Gracias



Acepta con humildad y aprecio que en la vida la muerte es inevitable y amarás ésta, adorando la muerte

Desconectado PQS

  • *
  • Underc0der
  • Mensajes: 1
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #11 en: Julio 04, 2012, 04:04:54 pm »
Aver cuando pones algo de verdad y no tonterías, porque esto es una bobada.

1- El supuesto "bypass" es solo en el usuario,  y va con cualquier OR , pero como tu cogiste un Login de google, pusiste ese user y pass, así que no hay bypass.
2- Eso es un LFI? Eso es una juankerada, no tiene nombre.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #12 en: Julio 04, 2012, 04:18:13 pm »
Disculpa Con todo Respeto esto es un reto que lo armamos sin tiempo, era para q los principiantes pudieran bypassearlo es verdad nos faltaron tomar en cuenta mas bypasses, ahora estamos trabajando en entornos reales, q no son simulacion y ahi vas a poder probarte de verdad.  Ademas Si no te gusta Animate y arma uno vos! :)

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado Dedalo

  • *
  • Underc0der
  • Mensajes: 117
  • Actividad:
    0%
  • Reputación 0
  • KUSH
    • Ver Perfil
    • Twitter Personal
  • Twitter: https://twitter.com/SeguridadBlanca
« Respuesta #13 en: Julio 04, 2012, 04:34:34 pm »
Aver cuando pones algo de verdad y no tonterías, porque esto es una bobada.

1- El supuesto "bypass" es solo en el usuario,  y va con cualquier OR , pero como tu cogiste un Login de google, pusiste ese user y pass, así que no hay bypass.
2- Eso es un LFI? Eso es una juankerada, no tiene nombre.


Es un reto simulado y la idea era entrener mas adelante habrán unos en los que espero participes para que asi demuestres tus grandes dotes que al parecer tienes... y respesto guarda respeto asi que controlate al momento de hablar.


Saludos,
Dedalo

Desconectado WARsec

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 0
  • "tierra de libertad,casa de los valientes."
    • Ver Perfil
« Respuesta #14 en: Julio 04, 2012, 05:31:20 pm »
gracias por postear la solucion, aunque iva bien pero anoche no tuve tiempo , solo lo vi.

ojala sigan con mas retos para poder sacar algun lugar jeje.

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 411
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #15 en: Julio 04, 2012, 05:35:02 pm »
gracias por postear la solucion, aunque iva bien pero anoche no tuve tiempo , solo lo vi.

ojala sigan con mas retos para poder sacar algun lugar jeje.

No te Preocupes Estamos Trabajando en mas Retos!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

Desconectado kid_goth

  • *
  • Underc0der
  • Mensajes: 201
  • Actividad:
    0%
  • Reputación 3
  • Tu conocimiento se limita cuando dices NO PUEDO...
    • Ver Perfil
    • DC Projects
    • Email
« Respuesta #16 en: Julio 04, 2012, 06:21:06 pm »
y no falta el H4x0r que se las sabe todas -.- igual me parecio excelente esperando el otro...



Acepta con humildad y aprecio que en la vida la muerte es inevitable y amarás ésta, adorando la muerte

Desconectado xc0d3

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 0
  • root@xc0d3[#] ~Done
    • Ver Perfil
    • Email
« Respuesta #17 en: Julio 05, 2012, 08:03:09 pm »
Nice
« Última modificación: Junio 07, 2017, 07:41:37 pm por xc0d3 »
Tengo una pregunta que a veces me tortura "estoy loco yo o los locos son los demás”

Desconectado aura16

  • *
  • Underc0der
  • Mensajes: 84
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #18 en: Julio 10, 2012, 08:28:41 pm »
jajaja yo casi lo lograva MALDITAS COMILLAS ¬¬

 

¿Te gustó el post? COMPARTILO!



Tool para sacar Todos! los archivos de configuracion de un servidor

Iniciado por ANTRAX

Respuestas: 3
Vistas: 3142
Último mensaje Agosto 30, 2012, 01:28:32 pm
por hdbreaker
Configurar un servidor vulnerable en Hack a Server

Iniciado por q3rv0

Respuestas: 8
Vistas: 4213
Último mensaje Diciembre 04, 2013, 12:26:02 pm
por falc0n
Rooteando servidor linux Kernel 2.6.18-194 (Rooting)

Iniciado por andrewtwo

Respuestas: 1
Vistas: 2805
Último mensaje Septiembre 28, 2012, 05:47:27 pm
por Sanko
Intrusión a un Servidor Por SQLi y Obtener shell

Iniciado por hdbreaker

Respuestas: 11
Vistas: 5164
Último mensaje Julio 15, 2012, 09:12:22 am
por عя ҜΔŁĬ
Full Source Disclosure by HD_Breaker

Iniciado por hdbreaker

Respuestas: 3
Vistas: 4009
Último mensaje Junio 23, 2012, 11:39:53 am
por s3cur1tyr00t