Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Muppet

#301
Muy Buen Aporte!
#302
Bugs y Exploits / Re:xss pasado
Julio 06, 2012, 04:54:24 AM
Se Desvio del tema Original Cerrado
#303
Wargames y retos / Re:Reto XSS by Xt3mp & PQS
Julio 05, 2012, 10:49:44 PM


Muy Entretenido pero me llevo el 1° lugar!!! Me gusto mucho!

le falle a la k jajajaj disculpen
#304
Exelente Aporte, Viva el Software Libre!
#305
Es lo mismo q usar Cat Shell.txt >> Image.jpg
#306
Bugs y Exploits / Re:I-47 v1.3 Shell Private
Julio 04, 2012, 07:15:18 PM
Muy Buen Aporte, Lastia q Login Canta Mas q Un Gallo a la mañana, pero es exelente webshell! Hace un tiempo probe una q tenia un 404 error y el login Oculto estaria bueno Modificarla para q quedara mas oculta, o  crear una phpshell de Underc0de
#307
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
gracias por postear la solucion, aunque iva bien pero anoche no tuve tiempo , solo lo vi.

ojala sigan con mas retos para poder sacar algun lugar jeje.

No te Preocupes Estamos Trabajando en mas Retos!
#308
Disculpa Con todo Respeto esto es un reto que lo armamos sin tiempo, era para q los principiantes pudieran bypassearlo es verdad nos faltaron tomar en cuenta mas bypasses, ahora estamos trabajando en entornos reales, q no son simulacion y ahi vas a poder probarte de verdad.  Ademas Si no te gusta Animate y arma uno vos! :)
#309
Es una simulacion, el entorno no es realmente vulnerable, solo es para una practica meramente real de loq es realmente hacer un LFI
#310
No te preocupes Vienen Varios Retos Mas :)
#311
Bueno Antes que Nada Queremos Agradecer a Todos Los Participantes, y darles Nuestras Felicitaciones A los 5 Usuarios que Lo Completaron con éxito

Empecemos A Solucionar Este Reto Php para Abrir Camino a los Nuevos ;)

1) Entramos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y nos encontramos con este Imponente Panel de Administración,



por simple curiosidad Testeamos que sucede al logearnos con un usuario inexistente, probemos

Usuario: Test
Contraseña: Test

Y Sorprendentemente Aparece Exactamente la mima Web con nuestros queridos Campos Borrados,
Con la Diferencia q ahora en la la URL se muestra el nombre de la pagina "index.php"



Se nos Ocurre Mirar el Source de esta Web para ver si encontramos algo de Utilidad

Source:
Código: text


<html>
<body style="background-image:url(a.jpg); background-attachment: fixed; background-position: top center; background-repeat: no-repeat;">
<form action="log.php" method="post">
<center><h4>Ingrese sus datos</h4><br>
USUARIO:<br>
<input type="text" name="user"><br>
CONTRASE&NtildeA:<br>
<input type="text" name="password"><br>
<input type="submit">
</center>
</form>
</html>
<!-- Hosting24 Analytics Code -->
<script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>
<!-- End Of Analytics Code -->



Y nos encontramos con la siguiente String

<form action="log.php" method="post">

Esto Dice  que Al Clikear sobre nuestro querido boton Submit, los Parámetros Añadidos en el formulario (Usuario/Contraseña)
pasan como variables de un archivo log.php (lo primero q se me viene a la mente es que este formulario funciona
haciendo una petición sql a la base de datos comparando los datos introducidos con los existente en la BD)

Intentemos Bypassearla, probamos con algunos bypasses comunes en ambos campos como por ej.

x' or 1=1

Nuevamente aparece el molesto cartel de login



Probemos Con otro bypass

' OR '1'='1

De nuevo el formulario de logeo



Antes de Darnos por vencidos probamos con

' OR ''='

y POR UN DESCUIDO DEL PROGRAMADOR WEB, INGRESAMOS A LA PARTE PROHIBIDA Muajajajaja (Risa Siniestra XD)



vemos que nos dice las Palabras Mágicas

"Reto LFI encuentra el config.php"

(Todos Pensamos en nuestros adentros, esto ya no es un simple Bypass Ahora esta Web Mal Programada Me Reta a que le encuentre un LFI)

Investiguemos un poco para saber q es un LFI (Local File Inclution)

Código: text

Que es el lfi? (esta explicacion no es mía es de n0b0dy de undersecurity.net)

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algún otro archivo de configuracion que nos provea de información para atacar el sitio.

Esta falla se produce en códigos similares a estos:

(pagina_lfi.php)
<?php
$pagina = $_GET['pagina'];
include($pagina);
?>

Aqui podemos ver que el código siguiente recepcionara mediante el método get (es decir se podrá ver mediante la url la variable a inyectar) también es posible que existan lfi mediante el método post pero eso es un poco mas complicado de encontrar; lo que hace este código es incluir una pagina dentro de otra.


Entonces veremos la url mas menos así:
http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]



Deducción en nuestras URL se ve algo como esto

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y la expoliación muestra algo así:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Comparemos:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Se parecen no es verdad?, Recordemos que en nuestros intentos de logeo y al revisar el Source encontramos 2 nombres de Archivos Importantes

index.php
log.php

Explotemos el LFI como dice la Expoliación, Quedaría Algo como esto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y nuestro Programador Desastroso
(Sin animo de Ofender Dedalo es solo para crear ambiente, mis conocimientos en php son básicos y no quiero faltarte el respeto)
nos informa lo siguiente:

"Vas por buen camino debes encontrar el archivo de configuracion busca en otro archivo"

Interesante, Recordemos el archivo que encontramos en el Source (log.php), Repitamos el ataque, ahora incluyendo a log.php

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Y esta nuevamente nos encontramos con información Sensible

"Vas por buen camino debes encontrar el archivo de configuracion busca en el directorio inc"

Recordemos que el reto Principal es encontrar el contenido de config.php, que según nos dice log.php se encuentra en la carpeta inc,

Esto esta mas q faci no? :)

Incluimos esa carpeta (inc) y el archivo config.php

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

y nos encontramos con las Palabras Magicas:

aGRicmVha2VyIHkgRGVkYWxvIG1lIGVuc2XxYW4=
Felicidades!!!

Envia la solucion en un texto plano a los Moderadores de la Seccion

Un momento nos dice, en Texto Plano...
Mmmm esa codificacion me es familiar, creo q es Base64.
Probamos Desencriptarla con Base64 Decrypter

y su contenido es:

hdbreaker y Dedalo me enseñan

Anotamos una descripcion de lo q hicimos junto con la contraseña desencriptada y se la mandamos a los Moderadores

Se da Por Concluido Este Solucionario.

Dedalo & HD_Breaker.

Gracias a todos los Participantes. Se Felicita a:

1° pansinotdead

2° 5TU4RT

3° arthusu

4° k43l

* Sanko
#312
Bugs y Exploits / Re:Webs Vulnerables a SQLi
Julio 03, 2012, 01:36:26 AM
Dedalo bro, ten cuidado porq si se produce un deface puedes caer tu a costa de los juegos de un niño, ten mas cuidado al compartir info
#313
Muy buen Aporte, exelente! muy bien explicado!
#314
Yo puedo ayudar como tutor o ayudante de tutor en el tema Pentest, me ofresco!
#315
Bugs y Exploits / Re:Atacando a un Wordpress
Junio 28, 2012, 12:34:10 AM
Entiendo, Disculpa ahora q lo leo, sono algo agresivo el coment, pero no fue con intencion de menospreciar tu aporte, me parece bueno q lo agreges solo pense q iva en otra seccion.
#316
Bugs y Exploits / Re:SQL INJECTION AVANZADO
Junio 28, 2012, 12:28:05 AM
Buen Aporte!
#317
Bugs y Exploits / Re:Atacando a un Wordpress
Junio 28, 2012, 12:13:40 AM
Ok Disculpa, Pense q iva en otra seccion, no concidere q uplodear una shell o editar el Source de un php fuera un ataque.
#318
Bugs y Exploits / Re:Upload shell en Joomla
Junio 28, 2012, 12:07:19 AM
Buen Aporte, Nunca lo habia probado!
#319
Buena tecnica!!! gracias por aportarla!
#320
Bugs y Exploits / Re:Atacando a un Wordpress
Junio 27, 2012, 11:55:46 PM
Creo q esta seccion trata de vulnerabilidades web, y de como explotarlas, en tu post no encuentro ni una vulnerabilidad, ni veo q expliques como explotarla, solo veo q explicas como defacear una web y creo q eso va en otra seccion. Dedalo dime si me equivoco, creo q esto va en la seccion de  Hacking ShowOff