Hacking a Paginas Web con Acunetix y un poco de Ingenio!

Iniciado por user_en1gm4, Julio 12, 2017, 03:31:57 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 12, 2017, 03:31:57 AM Ultima modificación: Julio 12, 2017, 11:37:30 PM por user_en1gm4
Hola compañer@s, hoy vengo a mostrarles un programita que me acabe de bajar y me ah parecido muy util a la hora de hacer pruebas de seguridad a nivel de paginas web, se trata de Acunetix, hasta ahora empiezo a mirarlo pero lo que se esque me da un analisis completo de todo el servidor de la pagina, ubicaciones dentro del servidor, cookies, peticiones get y post, ademas nos muestra su estructura interna (algo que nos servira mas adelante), tambien permite hacer injecciones sql, editar cabeceras http, sniffear y bueno en fin, se que tiene muchas mas cosas pero por ahora solo utilizaremos algunas de estas.

Antes que nada quiero mencionar que este programa es compatible con windows, asi que realizare todo el tutorial en este sistema operativo(si, si ya se pero aveces hay que acostumbrarse a usar lo que se tenga a la mano), mas que todo quiero explicar el vector de ataque, ustedes podran hacer el ataque con la herramienta que mas les guste o a mano, a lo hardcore! jaja

Aca un screenshot de el programa




Link del programa:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El programa lo encontre en internet la verdad yo solo lo comparto, les recomiendo que si quieren lo examinen con un antivirus
es facil de instalar, dentro de la carpeta estan las instruccion en ingles,les explicare brevemente
Descargan el archivo, lo descomprimen y les va a quedar una carpeta con 4 archivos adentro, hay esta el tutorial dentro de esas cosas, instalan el programa  2017_03_17_00_webvulnscan112.exe y luego se dirigen a la carpeta donde quedo instalado el programa por lo general en el disco local C: dentro de Archivos de programa/Acunetix, pegan el Activation.exe y el keygen que estan la carpeta descargada y lo pegan dentro, luego abren el icono Acunetix Web Vulnerability Scanner 10.5 que les quedo en el escritorio como administrador  y les va a salir un formulario de registro, donde dice key colocan un espacio,(asi es un espacio y ya), colocan este correo [email protected]  y este telefono 0654321234 , lo demas se deja en blanco y se la da siguiente, les saldra una o dos ventanas, le dan ok a la primera y cancel a la segunda o cancel a las dos como queiran xd y listo saldra un error y el programa abrira solo (si tienen dudas o algo mas en la carpeta estan las instrucciones en ingles)

Bueno dejando ya los aspectos tecnicos a un lado pongamonos a jugar un poco con esto, cuando tengan el programa abierto, les pedira si quieren iniciar un nuevo scan y le dan que si, siguiente y luego ponen un target, osea la pagina web que quieren y listo, empezara automaticamente a escanear toda la web, hasta el fondo!


Aca un screenshot de lo que nos muestra, su estructura como anteriormente lo dije,sus peticiones get/post ,informacion del servidor y muchas cositas mas



Bueno y aca empieza lo emocionante, podemos analizar toda esta informacion que nos muestra este programa, para poder intentar vulnerar la pagina, una vulnerabilidad que ya es conocida por muchos esque si el servidor de la web deja acceder a sus carpetas, sin filtros y sin nada, podemos ir por el servidor buscando lo que queramos, pdfs,imagenes,documentos bueno en fin todo lo que esta alli ahora es accesible, tambien se pueden utilizar su mismo codigo en contra de ellos, asi es!
Por ejemplo si encontramos el archivo .php/.json... que se encarga que subir imagenes, texto o solamente hacer peticiones al servidor, ya tenemos medio mundo ganado!, y como es el caso la pagina web que estoy examinando lo tiene, buscando entre su estructura halle el siguiente link:

http://www.xxxxxx/xxxxxx/load-styles.php?c=1

Listo, lo primero que pude notar fue que enviaba una variable con el nombre "c" por medio del metodo get, listo asi que hize mis pruebas y si!, acceptaba los parametros que yo le envie, ya se que andan un poco confundidos pero mirenlo de esta manera, si esa funcion .php que encuentran se les puede enviar parametros y este los sube al servidor, (ya se que pensaron en una shell) y si, asi podriamos subir una shell al servidor por medio de su mismo codigo, si por ejemplo encontramos un archivo llamado upload-imagen.php podriamos enviarle una shell, si no tiene filtros o son pocos, cambiandole el nombre shell.php.jpg o bueno yo se que la mayoria tiene sus tacticas, tambien podria ser si permite el envio de archivos de texto,pdf, etc.

Y como les contaba anteriormente encontre en la web un archivo .php  que me permitio enviar parametros que el servidor interpreto, para eso utilize un extencion de google chrome llamada Postman, yo se que mas de uno la ah utilizado, bueno con esta extencion enviar parametros get y post  es muy facil sin necesidad de que instalemos un servidor local y bueno ustedes ya saben, esta extension nos permite enviar String/integer,imagenes,archivos.php, archivos de texto y todo tipo de parametros, es muy facil de usar solo colocan la direccion a la que quieeren hacer la consulta  en mi caso:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Busque en informacion sobre el codigo de esta funcion que esta en el servidor, es la funcion que wordpress utiliza para subir y cambiar los estilos de la web, en este pedaso de codigo podemos ver que recibe tres variables.

Aca el codigo completo

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



/*

$load = $_GET['load'];

codigo
codigo....

$compress = ( isset($_GET['c']) && $_GET['c'] );
$force_gzip = ( $compress && 'gzip' == $_GET['c'] );
$rtl = ( isset($_GET['dir']) && 'rtl' == $_GET['dir'] );



*/

una variable con el nombre "load" ,otra con el nombre "c" y la ultima de nombre "dir", si el servidor me recibe los parametros puedo cambiar cosas de la pagina sin su permiso, mas adelante seguire escribiendo acerca de como hacer esto.

Siguiendo con lo de Postman, en la izquiera escogen metodo GET , dan click en params,colocan el nombre de la variable, en mi caso "c" como se ve en el link encontrado y el valor que quiera enviarle, me devolvio 200 OK, lo que queria, me recibio el parametro.


Aca un screenshot, si es por el metodo post podrian enviar imagenes, .php lo que ya dije y tendrian por ejemplo una shell activa en el servidor





Bueno eso es una parte de lo que se podria llegar hacer, tambien podriamos utilizar las ya conocidas injecciones sql para obtener su base de datos! y pues examinando toda la informacion que me mostraba este programa di con un link que parece vulnerable:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Bueno y pues como la curiosidad mato al gato, tenia que testearlo, lo intente hacer con este programa directamente pero note que consume mucha capacidad en el equipo y es algo mas largo que hacerlo con un viejo amigo, havij (claro pueden hacerlo manualmente si quieren, ustedes saben mas que yo jaja) y bueno lo descargan, ese si no tengo el link pero en internet lo encuentran xd

Cuando tengan havij instalado pueden configurar el tipo de metodo que utilizar,parametro a enviar o dejar todo en automatico, colocan el link sospechoso y le dan Analize, y si! era vulnerable (claro yo lo probe manualmente enviando la comilla ' eso no pasa de moda) y listo lo siguiente fue obtener su base de datos (yo tambien quede como que wtf con el nombre de esa bd y sus tablas)



Listo muchach@s, conseguimos vulnerar la seguridad de la pagina web con un poco de ingenio y utilizando estas herramientas, mas que todo les quiero mostrar el vector de ataque que puede llevar a cabo en fin las herramientas son lo de menos.

Un resumen para los que ya saben de todo esto seria, hacerse con la estructura de la web, peticiones y todo su funcionamiento, buscar dentro de su servidor los archivos de programacion que utiliza esta para su funcionamiento, logar enviar nuestros parametros a esos archivos y que estos lo reciban, mirar peticiones sospechosas que se realizan por dentro de la web que nos serviria para hacer injecciones sql asi como xss si es el caso.

Esto es todo, un poco largo pero ps no podia dormir y quise compartirlo con ustedes, no lo hago para que empiezan a "juackear" cuanta web vulnerable ven por hay lo comparto para que sepan lo que se puede llegar hacer si no se ponen permisos a las carpetas del servidor, no se filtran las peticiones, no se encrypta el trafico, y para su uso personal, para cuando desarrollen sus paginas web tengan todo esto en cuenta!






Un saludo y un gusto compartir!
[/b]







¡¡¡Muy buen post!!!. Pero respecto a acunetix ya ha salido la version 11 con muchas mas funcionalidades }:)
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos Rootkit Pentester.

Asi es, creo que en esta publicacion no podria explicarlas todas, gracias por el dato.