Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Dedalo

#101
que firm tiene el tuyo? porque el 2.1 update1 es el que no puedo ya con otros si he podido...


Saludos,
Dedalo
#102
no no xD si lo recupero osea si se como recuperarlo el problema es que no lo puedo rootear x.x


Saludos,
Dedalo
#103
Por la SQLi es poco probable salvo que el programador y administrador se hayan puesto de acuerdo para que al visitante le den todas las posiblidades, desactiven magic quotes y den permisos para que remotamente se pueda dumpear xD es un poco dificil pero mediante la sqli puedes subir shell ya sea mediante into_outfile o sacar los datos del admin e ingresar mediante el panel... subes y la mayoría de shell tienen la opcion de dump.



Saludos,
Dedalo


PD: Si tienes mas dudas enviame mensaje privado.


--- CIERRO TEMA ---
#104
Alguien sabe como rootear no he podido dos veces ya voy cagando el celular... no vuelve a iniciar alguien tiene alguna idea?


MOTOROLA TITANIUM


Saludos,
Dedalo
#105
Bugs y Exploits / Re:Symlink - Detrás de la t00l
Mayo 08, 2012, 11:21:20 PM
Si loco de hecho en estos dias suelto la t00l y siempre es bueno saber hacer las cosas a mano sino serás un simple usuario...



Saludos,
Dedalo
#106
Bugs y Exploits / Re:Xss en Taringa
Mayo 07, 2012, 07:35:54 PM
Gracias a todos  por su apoyo :)
#107
Bugs y Exploits / Re:Argument Injection
Mayo 07, 2012, 10:25:55 AM
Gracias por complementar en todo caso :)


Saludos,
Dedalo
#108
Bugs y Exploits / Xss en Taringa
Mayo 06, 2012, 09:14:31 PM
Bueno este es un video de una conferencia que di... encontré un Xss Persistente en Taringa... no es solo para mostrar el Bug Vean con atención pues es como yo investigo los xss... probando diferentes formas de bypass... y mucho mas....






Saludos,
Dedalo
#109
Bugs y Exploits / Re:Argument Injection
Mayo 06, 2012, 08:06:06 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ese error era conocido hace tiempo..
Y no es cuando un programador coloca un GET para validar

Eso sucede en versiones viejas de php donde tenian on las variables globales

Recuerdo que ese bug nos divertia hace muchos años..

saludos


mmm primero que nada si te estás guiando por el bug nuevo que salio de cgi bin pues estás confundido es un argument injection por que se inyecta un argumento del php por url y segundo si es que me estubiese equivocando en el nombre OWASP también se estaría confundiendo...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Saludos,
Dedalo
#110
Bugs y Exploits / Argument Injection
Mayo 06, 2012, 04:35:47 PM
Cuantas veces no hemos visto un log-in que no es vulnerable a sql injection pero queremos entrar a como de lugar, una idea sería brute-force pero... no siempre hay una respuesta...

Ahora les voy a mostrar un error que algunos programadores aun cometen, la idea es que cuando el usuario y la pass coninciden hacen que una variable X cambie a true, ahora la preguntasa es que pasaría si nosotros hicieramos que la variable a taves de un GET se ejecutara?


Un Ejemplo (No es Real! Es un tipo Pseudo):


Código: php
<?php

if ($user == 'hola' AND $pass == 'pass'){
$access = $_GET['access'];
$access = 1;
}

if ($access == '1') {
echo 'Access Granted.'; }
else {
echo 'Access Denied.';
}
?>




Como ven en el caso de que access sea true te deja entrar... yo me pregunto que pasaría si nosotros por ejemplo...


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ahi ponemos un usuario para bypass con sql injection y no funciona entonces nos regresa a la misma página... pero nos mostrará algo como lo siguiente:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

como ejemplo... ahora si nosotros en ves de esto pusieramos...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

ahi tambiaríamos a true la variable access ahora como la mayoría de personas no ponen una seguridad a sus paneles de control solo faltaría ir a

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Ahora para reparar este error no hay mucho que hacer en vez de hacer dos ifs distintos uno preguntando asi: si usuario y pass son correctos access = 1 no cojerlo por get en ningun momento por post tampoco sino como session setearlo como session...

Otra cosa deben de asegurar que pida la sessión en el momento de hacer que access cambie a 1...

if(isset($_SESSION['access']))



Saludos,
Dedalo
#111
Bugs y Exploits / Symlink - Detrás de la t00l
Mayo 06, 2012, 04:28:34 PM
Desde hace meses esta técnica pasó de mano en manó por una t00l en Perl y un PHP, porsupuesto uno no se tiene que quedar detrás de la t00l ir un poco mas hayá no cuesta nada y la verdad es que no tenía idea muy bien como funcionaba eso del symlink soy linuxero pero no había provado esto... entonces comenzé a preguntar por aquí por haya y no fue hasta algo que pasó en el trabajo que me hizo entender le debo mucho a R.S que con un comando me hizo entrar en razón hizo lo siguiente en la consola...


ln -s /var/www/test/


ahí dije pobre hijuepu... entendí la puta técnica sabía usar la t00l pero no es lo mismo...


ahora les explico lo que el symlink hace es crear un Link Symbólico pero el contenido es el mismo que el del link natural por ejemplo...


yo entro a la pc de mi pata entonces quiero entrar a la carpeta /www/ porque me quiero sacar su config.php pero tiene un culo de carpetas y no tengo tanto tiempo facilito noma my friend vamos a crear un link symbolico de toda su /www/ creamos otro directorio llamado sym y por consola ponemos ln -s /var/www/wordpress/ entonces me va a sacar todos los archivos de su wordpress y me los pone en sym entonces ya lo tengo para leer todo asi es hermano todo todo... pero vamos un poco mas hayá al blackhat que es lo que te gusta jajaja como lo aplicamos...


Vamos a este server que tiene 3k de páginas... pero su kernel no es r00teable o mejor dicho aun no sale el r00t-expl0it que quieres... entonces le damos de la siguiente manera...


usen su shell de preferencia... pongansé en el public_html es decir algo asi:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

luego vamos a la consola de comandos... y vamos a crear un directorio:


mkdir tutobydedal0


entonces eso quiere decir que podemos entrar a una ruta así No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


listo ahora en la shell vamos a navegar a este directorio que hemos creado y vamos a subir un .htaccess con lo siguiente...

Options Indexes FollowSymLinks
DirectoryIndex evitandoel403.htm
AddType txt .php
AddHandler txt .php


Bueno ahora en este directorio vamos a ejecutar esto en la consola:


ln -s /root


OJO el root puede variar dependiendo del hosting... pero básicamente es el directorio principal en tu consola normalmente te sale la ruta de la shell sale algo asi:

/home/sddf/public_html algo asi tu tienes que ir al primer slash que normalmente es /root bueno ahora si cuando hemos hecho esto vamos a través de la shell a la carpeta tutobydedal0


aja! te quedaste loco no? hay una carpeta llamada root entra y verás varias carpetas entra a home... /sdsdsfd /sdffgjjf /hola /web233 /jsjsdjd ajam.. varios sites ahora un wordpress y entra por url asi:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
install.php <-- xD te emocionaste? se puede ver el codigo fuente del PHP...


Si te topas con un error 500 te dejo la duda de porque no se puede ver... investiga un poco mas o espera el siguiente post de symlink en el cual postearé una t00lsita que estoy programando aun...


Saludos,
Dedalo
#112
Bueno esto no es un tutorial muy extenso sino que hay veces que tengo amigos que me dicen oe tienes alguna tool por que no se los nombres de las tablas y yo... chequea con el schema y me dice como no entiendo y yo saca los nombres de las tablas asi usando el limit y no saben como porque es verdad en la mayoría de tutoriales ponen:

-99+Union+Select+01,2,3,4,5+From+Nombre_tabla-- y ese nombre lo deben de adivinar.... y si dicen from information_schema.tables ponen en el 2 table_name y no explican mucho más... bueno compas funciona asi:


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


luego en la web aparecerán marcados algunos numeros pueden ser 2 o 3 bueno ese numero lo reemplazamos en la url... por table_name y en donde aparecia ese numerito ahora aparecerá un nombre medio raro eso es del sistema bueno luego para ver las demás... aquí es donde usamos el limit...



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

listo chamaquitos.... ahora es facilito seguir sacando el nombre de las tablas... cambian el primer 1 por 2 luego por 3 luego por 4 y asi sucesivamente...

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


y asi consecutivamente y listo ya tenemos todos los nombres de las tablas capaz en la 15 esté usuarios o web_01_usuarios xD un nombre que no adivinariamos y bueno ahora con las columnas no?



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


asi y vas subiendo el limit tambien para sacar todos los nombres :D



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



y así sucesivamente, en algunos servidores no protegidos varía y no necesitan poner el nombre de la tabla en hex sino 'nombre'.


bueno se que muchos aquí ya sabian esto pero algunos no asi que espero les haya servido.


Saludos,
Dedalo


PD: Recuerden que aquí lo que quiero es enseñar lo simple del limit para sacar las tablas y columnas nada mas.