comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Ayuda con vulnerabilidades en nikto

  • 13 Respuestas
  • 3742 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado diakono41

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: diakono411
« en: Octubre 07, 2014, 08:51:45 pm »
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          186.116.9....
+ Target Hostname:    www.t...
+ Target Port:        80
+ Start Time:         2014-10-07 12:34:08 (GMT0)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Cookie SESS5b123de25f3dab16ced1a21e062b4b04 created without the httponly flag
+ Retrieved x-powered-by header: PHP/5.3.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ Server leaks inodes via ETags, header found with file /robots.txt, inode: 4604094, size: 1565, mtime: Sat Apr  6 16:24:56 2013
+ File/dir '/cron.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.mysql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.pgsql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/install.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/LICENSE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/MAINTAINERS.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/update.php' in robots.txt returned a non-forbidden or redirect HTTP code (302)
+ File/dir '/UPGRADE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/xmlrpc.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Cookie ci_session created without the httponly flag
+ File/dir '/reservas/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 37 entries which should be manually viewed.
+ Uncommon header 'tcn' found, with contents: list
+ Apache mod_negotiation is enabled with MultiViews, which allows attackers to easily brute force file names. See No tienes permisos para ver links. Registrate o Entra con tu cuenta. The following alternatives for 'index' were found: index.php
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.4.7). Apache 2.0.65 (final release) and 2.2.26 are also current.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /install/: This might be interesting...
+ OSVDB-3092: /privado/: This might be interesting...
+ OSVDB-3092: /user/: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3092: /install/install.php: Install file found.
+ OSVDB-3092: /UPGRADE.txt: Default file found.
+ OSVDB-3092: /install.php: Drupal install.php file found.
+ OSVDB-3092: /install.php: install.php file found.
+ OSVDB-3092: /LICENSE.txt: License file found may identify site software.
+ OSVDB-3092: /xmlrpc.php: xmlrpc.php was found.
+ OSVDB-3233: /INSTALL.mysql.txt: Drupal installation file found.
+ OSVDB-3233: /INSTALL.pgsql.txt: Drupal installation file found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 8168 requests: 0 error(s) and 44 item(s) reported on remote host
+ End Time:           2014-10-07 13:30:48 (GMT0) (3400 seconds)

Quisiera que me colaboraran y me dieran pautas para aprovechar estas vulnerabilidades, pues he indagado y he leido informacion pero leer todo aveces tambien confunde mucho...se que hay vulnerabilidades como la  OSVDB-877: HTTP TRACE method is active o  Apache mod_negotiation is enabled with MultiViews , y por eso quisiera saber tambien que exploits me recomiendan o que auxiliary para atacar estas vulnerabilidades,,gracias por su colaboracion de antemano...
« Última modificación: Octubre 07, 2014, 09:13:00 pm por Expermicid »

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #1 en: Octubre 07, 2014, 10:44:43 pm »
HTTP TRACE sirve para obtener una cookie cuando http only se ecuentra activo en el servidor y Apache mod_negotiation te puede servir para listar ficheros dentro del mismo. Yo te recomiendo que investigues mas a fondo sobre ambos metodos y otras vulnerabilidades web, nos es cuestion de agarrar nikto y algun exploit nomas.
Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #2 en: Octubre 07, 2014, 10:57:37 pm »
Haber primero antes de irte por los exploits te recomiendo que veas las ultimas lineas ;) ahí tienes data interesante como el robots txt posterior a ello peudes darte una mirada en metasploit a las vulnerabildiades ahi tienes una DoS para Apache.

Consejo no uses scanners primero aprende, a mano ;)

Regards,
Snifer

PD: Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado diakono41

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: diakono411
« Respuesta #3 en: Octubre 08, 2014, 01:35:19 am »
Gracias por sus comentarios..hay alguna buena pagina que tengan por alli que hable de esas vulnerabilidades que aparecen por alli, es que hay muchas ´paginas malas que enredan mas jeje..gracias bro..

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #4 en: Octubre 08, 2014, 07:50:10 am »
CVE- ;) ahí tienes lo necesario.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado MYokai

  • *
  • Underc0der
  • Mensajes: 76
  • Actividad:
    0%
  • Reputación 0
  • Deja ya de discutir qué es un hombre bueno; sé uno
    • Ver Perfil
    • Email
« Respuesta #5 en: Octubre 09, 2014, 07:36:40 pm »
aprovechar esta técnica con versiones actuales de Firefox , Internet Explorer, Safari o Chrome ahora se vuelve una tarea no tan fácil e inmediata como en 2003 (fecha de publicación del paper) ya que los navegadores actuales no lanzan peticiones con el método TRACE. (las ignoran). Para poder encontrar un navegador que las permita tendremos que irnos a un Internet Exporer 6 SP2
Extracto de pentester. es

Enviado desde mi HUAWEI U8815 mediante Tapatalk

Scanned today; Hacked tomorrow.

Desconectado diakono41

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: diakono411
« Respuesta #6 en: Octubre 09, 2014, 11:15:41 pm »
gracias por el dato MYoaki..entonces que vulneracion que se ve en lo que publique puede ser atacable de una manera digamos qeu eficaaz y efectiva.

Ademas amigos AQUI LES TRAIGO UNA NUEVA RESPUESTA DE UN SCANEO QUE HICE CON EL SCANNER MOD=NEGOTATION BRUTE CON METASPLOIT A ESTA MISMA PAGINA ..MIREN Y OPINEN A VER COMO SI PROMETE O NO LA COSA...GRAX ...ES LO SIGUENTE >>>

msf auxiliary(mod_negotiation_brute) > run

  • 186.116.9.243 /cron.php
  • 186.116.9.243 /index.php
  • 186.116.9.243 /install.php
  • 186.116.9.243 /update.php
  • 186.116.9.243 /xmlrpc.php
  • Scanned 1 of 1 hosts (100% complete)
  • Auxiliary module execution completed[/b][/size]
« Última modificación: Octubre 09, 2014, 11:49:32 pm por diakono41 »

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #7 en: Octubre 10, 2014, 12:37:21 am »
Te indique en el primer comentario que realize revisa los ultimos resultados ahora lo haras? ahi tienes lo necesario para poder explotar lo que tienes.

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado diakono41

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
  • Skype: diakono411
« Respuesta #8 en: Octubre 10, 2014, 01:12:35 pm »
Pero por eso , es que no estoy seguro como podria explotar esas vulnerabilidad , ps pienso que se podria hacer por SQL Injection o por un ataque con algun exploit pero no se , por eso no me atrevo a hacerlo antes de estar seguro.. gracias agradezco en lo que me puedan ayudar ...

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #9 en: Octubre 10, 2014, 04:51:25 pm »
 /install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Desconectado MYokai

  • *
  • Underc0der
  • Mensajes: 76
  • Actividad:
    0%
  • Reputación 0
  • Deja ya de discutir qué es un hombre bueno; sé uno
    • Ver Perfil
    • Email
« Respuesta #10 en: Octubre 10, 2014, 07:43:43 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
/install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer

Ahí tienes buena información. Por lo que he visto es un gestor de contenidos al que el admin NO le ha suprimido la carpeta install después de instalarlo, que es lo primero que hay que hacer. Si me equivoco que alguien me lo diga.



Scanned today; Hacked tomorrow.

Scanned today; Hacked tomorrow.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 207
  • Actividad:
    1.67%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« Respuesta #11 en: Octubre 10, 2014, 10:21:27 pm »
No tienes permisos para ver links. Registrate o Entra con tu cuenta
No tienes permisos para ver links. Registrate o Entra con tu cuenta
/install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer

Ahí tienes buena información. Por lo que he visto es un gestor de contenidos al que el admin NO le ha suprimido la carpeta install después de instalarlo, que es lo primero que hay que hacer. Si me equivoco que alguien me lo diga.



Scanned today; Hacked tomorrow.

Corrijo, para aprovechar ese install.php primero ahi que borrar el archivo de configuracion, tratandose de un CMS drupal, el settings.php, solo podria explotarse si no se hubieran conf los datos de la db.

Web: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Twitter: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado MYokai

  • *
  • Underc0der
  • Mensajes: 76
  • Actividad:
    0%
  • Reputación 0
  • Deja ya de discutir qué es un hombre bueno; sé uno
    • Ver Perfil
    • Email
« Respuesta #12 en: Octubre 11, 2014, 05:35:09 am »
Pregunto y salgo de dudas... ¿¿Eso no significa que el administrador no ha borrado la carpeta de instalación y el settings.php, donde se encuentran el nombre de la db con el user y el pass??



Scanned today; Hacked tomorrow.

Scanned today; Hacked tomorrow.

Desconectado Snifer

  • *
  • Underc0der
  • Mensajes: 1439
  • Actividad:
    0%
  • Reputación 1
  • Snifer@L4b's
    • Ver Perfil
    • Snifer@L4bs
  • Twitter: sniferl4bs
« Respuesta #13 en: Octubre 11, 2014, 12:08:00 pm »
Exacto! mala práctica de desarrollo e implementación de un proyecto gran parte de dichas vulnerabilidades son comunes date una vuelta por OWASP ;).

Regards,
Snifer
No tienes permisos para ver links. Registrate o Entra con tu cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



 

¿Te gustó el post? COMPARTILO!



[SOLUCIONADO] Ayuda urgente con Virus "Virus.Win32Sality"

Iniciado por Napsters

Respuestas: 6
Vistas: 3403
Último mensaje Junio 11, 2012, 03:38:18 am
por Satyricon
"ayuda con fruitywifi-karma" no puedo activar el modulo karma.

Iniciado por cristobal92

Respuestas: 4
Vistas: 1219
Último mensaje Agosto 02, 2016, 12:03:45 pm
por cristobal92
[JAVA] Ayuda Sockets en Java

Iniciado por FERNANDX

Respuestas: 1
Vistas: 500
Último mensaje Abril 25, 2018, 08:49:50 pm
por Mortal_Poison
[Ayuda] Crear .zip o .rar de un "archivo"

Iniciado por Zentraedi

Respuestas: 5
Vistas: 1387
Último mensaje Marzo 03, 2017, 02:15:20 pm
por Zentraedi
[SOLUCIONADO] Ayuda Contraseña "Sqlmap"

Iniciado por djtrueno

Respuestas: 1
Vistas: 1282
Último mensaje Enero 17, 2014, 06:07:37 pm
por ANTRAX