Ayuda con vulnerabilidades en nikto

Iniciado por diakono41, Octubre 07, 2014, 08:51:45 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 07, 2014, 08:51:45 PM Ultima modificación: Octubre 07, 2014, 09:13:00 PM por Expermicid
- Nikto v2.1.6
---------------------------------------------------------------------------
+ Target IP:          186.116.9....
+ Target Hostname:    www.t...
+ Target Port:        80
+ Start Time:         2014-10-07 12:34:08 (GMT0)
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (CentOS)
+ Cookie SESS5b123de25f3dab16ced1a21e062b4b04 created without the httponly flag
+ Retrieved x-powered-by header: PHP/5.3.3
+ The anti-clickjacking X-Frame-Options header is not present.
+ Server leaks inodes via ETags, header found with file /robots.txt, inode: 4604094, size: 1565, mtime: Sat Apr  6 16:24:56 2013
+ File/dir '/cron.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.mysql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/INSTALL.pgsql.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/install.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/LICENSE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/MAINTAINERS.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/update.php' in robots.txt returned a non-forbidden or redirect HTTP code (302)
+ File/dir '/UPGRADE.txt' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/xmlrpc.php' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ Cookie ci_session created without the httponly flag
+ File/dir '/reservas/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=filter/tips/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=search/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/password/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ File/dir '/?q=user/login/' in robots.txt returned a non-forbidden or redirect HTTP code (200)
+ "robots.txt" contains 37 entries which should be manually viewed.
+ Uncommon header 'tcn' found, with contents: list
+ Apache mod_negotiation is enabled with MultiViews, which allows attackers to easily brute force file names. See No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. The following alternatives for 'index' were found: index.php
+ Apache/2.2.15 appears to be outdated (current is at least Apache/2.4.7). Apache 2.0.65 (final release) and 2.2.26 are also current.
+ OSVDB-877: HTTP TRACE method is active, suggesting the host is vulnerable to XST
+ OSVDB-12184: /?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F34-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-12184: /?=PHPE9568F35-D428-11d2-A769-00AA001ACF42: PHP reveals potentially sensitive information via certain HTTP requests that contain specific QUERY strings.
+ OSVDB-3092: /install/: This might be interesting...
+ OSVDB-3092: /privado/: This might be interesting...
+ OSVDB-3092: /user/: This might be interesting...
+ OSVDB-3268: /icons/: Directory indexing found.
+ OSVDB-3092: /install/install.php: Install file found.
+ OSVDB-3092: /UPGRADE.txt: Default file found.
+ OSVDB-3092: /install.php: Drupal install.php file found.
+ OSVDB-3092: /install.php: install.php file found.
+ OSVDB-3092: /LICENSE.txt: License file found may identify site software.
+ OSVDB-3092: /xmlrpc.php: xmlrpc.php was found.
+ OSVDB-3233: /INSTALL.mysql.txt: Drupal installation file found.
+ OSVDB-3233: /INSTALL.pgsql.txt: Drupal installation file found.
+ OSVDB-3233: /icons/README: Apache default file found.
+ 8168 requests: 0 error(s) and 44 item(s) reported on remote host
+ End Time:           2014-10-07 13:30:48 (GMT0) (3400 seconds)

Quisiera que me colaboraran y me dieran pautas para aprovechar estas vulnerabilidades, pues he indagado y he leido informacion pero leer todo aveces tambien confunde mucho...se que hay vulnerabilidades como la  OSVDB-877: HTTP TRACE method is active o  Apache mod_negotiation is enabled with MultiViews , y por eso quisiera saber tambien que exploits me recomiendan o que auxiliary para atacar estas vulnerabilidades,,gracias por su colaboracion de antemano...

HTTP TRACE sirve para obtener una cookie cuando http only se ecuentra activo en el servidor y Apache mod_negotiation te puede servir para listar ficheros dentro del mismo. Yo te recomiendo que investigues mas a fondo sobre ambos metodos y otras vulnerabilidades web, nos es cuestion de agarrar nikto y algun exploit nomas.
Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Haber primero antes de irte por los exploits te recomiendo que veas las ultimas lineas ;) ahí tienes data interesante como el robots txt posterior a ello peudes darte una mirada en metasploit a las vulnerabildiades ahi tienes una DoS para Apache.

Consejo no uses scanners primero aprende, a mano ;)

Regards,
Snifer

PD: Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees revisar tu mensaje.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Gracias por sus comentarios..hay alguna buena pagina que tengan por alli que hable de esas vulnerabilidades que aparecen por alli, es que hay muchas ´paginas malas que enredan mas jeje..gracias bro..

CVE- ;) ahí tienes lo necesario.

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



aprovechar esta técnica con versiones actuales de Firefox , Internet Explorer, Safari o Chrome ahora se vuelve una tarea no tan fácil e inmediata como en 2003 (fecha de publicación del paper) ya que los navegadores actuales no lanzan peticiones con el método TRACE. (las ignoran). Para poder encontrar un navegador que las permita tendremos que irnos a un Internet Exporer 6 SP2
Extracto de pentester. es

Enviado desde mi HUAWEI U8815 mediante Tapatalk

Scanned today; Hacked tomorrow.

Octubre 09, 2014, 11:15:41 PM #6 Ultima modificación: Octubre 09, 2014, 11:49:32 PM por diakono41
gracias por el dato MYoaki..entonces que vulneracion que se ve en lo que publique puede ser atacable de una manera digamos qeu eficaaz y efectiva.

Ademas amigos AQUI LES TRAIGO UNA NUEVA RESPUESTA DE UN SCANEO QUE HICE CON EL SCANNER MOD=NEGOTATION BRUTE CON METASPLOIT A ESTA MISMA PAGINA ..MIREN Y OPINEN A VER COMO SI PROMETE O NO LA COSA...GRAX ...ES LO SIGUENTE >>>

msf auxiliary(mod_negotiation_brute) > run

  • 186.116.9.243 /cron.php
  • 186.116.9.243 /index.php
  • 186.116.9.243 /install.php
  • 186.116.9.243 /update.php
  • 186.116.9.243 /xmlrpc.php
  • Scanned 1 of 1 hosts (100% complete)
  • Auxiliary module execution completed[/b][/size]

Te indique en el primer comentario que realize revisa los ultimos resultados ahora lo haras? ahi tienes lo necesario para poder explotar lo que tienes.

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



Pero por eso , es que no estoy seguro como podria explotar esas vulnerabilidad , ps pienso que se podria hacer por SQL Injection o por un ataque con algun exploit pero no se , por eso no me atrevo a hacerlo antes de estar seguro.. gracias agradezco en lo que me puedan ayudar ...

 /install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
/install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer

Ahí tienes buena información. Por lo que he visto es un gestor de contenidos al que el admin NO le ha suprimido la carpeta install después de instalarlo, que es lo primero que hay que hacer. Si me equivoco que alguien me lo diga.




Scanned today; Hacked tomorrow.

Scanned today; Hacked tomorrow.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
/install.php te permite configurar la instalación modificar los parametros revisa!.
Repito deja de pensar en exploits ¬¬° aprende a gatear.
Regards,
Snifer

Ahí tienes buena información. Por lo que he visto es un gestor de contenidos al que el admin NO le ha suprimido la carpeta install después de instalarlo, que es lo primero que hay que hacer. Si me equivoco que alguien me lo diga.




Scanned today; Hacked tomorrow.

Corrijo, para aprovechar ese install.php primero ahi que borrar el archivo de configuracion, tratandose de un CMS drupal, el settings.php, solo podria explotarse si no se hubieran conf los datos de la db.

Web: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pregunto y salgo de dudas... ¿¿Eso no significa que el administrador no ha borrado la carpeta de instalación y el settings.php, donde se encuentran el nombre de la db con el user y el pass??




Scanned today; Hacked tomorrow.

Scanned today; Hacked tomorrow.

Exacto! mala práctica de desarrollo e implementación de un proyecto gran parte de dichas vulnerabilidades son comunes date una vuelta por OWASP ;).

Regards,
Snifer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!