martes, 31 de enero de 2012

Serv-U FTP Jail Break, escalando directorios


Esta vulnerabilidad está afectada por las siguientes versiones 6.4, 7.1, 7.3, 8.2, 10.5 que tengan anonymous login habilitado . Para explotarla lo único que necesitaremos es nuestra consola y shodan (http://www.shodanhq.com/).

Empezaremos por buscar una víctima. Para eso utilizaremos el ya mencionado shodan, nuestro segundo dios, después de google claro :)

Ponemos serv-u 7.3 port:21

Después de pasar unas cuantas páginas con servidores serv-u 7.3, encuentro una que tiene anonymous login.




Os fijáis que en la mayoría pone Sorry, no ANONYMOUS acces allowed. Pero encontramos una que pone User logged in, proceed, nos deja pasar poniendo simplemente anonymous.

Así que lo primero que hago es hacer un ping al host para ver si esta en funcionamiento. Esto es simple de hacer, abrimos el cmd, y ponemos ping y la url o la ip del host.







Por lo visto no se nos conecta el server esta fuera de servicio, una pena, tenia buena pinta :( , seguiremos buscando, recordad que podemos poner cualquier versión del serv-u vulnerable, tenemos muchas opciones de búsqueda.

Después de un par de intentos tenemos uno!

Nos conectamos via ftp

Ponemos ftp le damos a intro.


y después open y la ip o el host que tengamos.



Ahora en Usuario pondremos anonymous y de pass un correo inventado ---> holaquetal@hacked.com


Ahora ya podemos introducir comandos, pondremos dir. Y vemos que solo hay un archivo que se llama readme.txt




Probamos a poner cd.. para cambiar de directorio. Pero vemos que no nos deja!!







Nos pone comando no valido. Ahora es cuando entra en juego nuestra vulnerabilidad. Pondremos cd "/..:/..:/..:/..:/program files"
y veremos que nos cambia de directorio, MAGIA!!



Ahora pondremos el comando dir para ver que tiene el program files:






NO podemos!!! no tenemos permiso, como le podemos solventar?
Muy sencillo poniendo   dir "/..:/..:/..:/..:/program files"

 
Supongo que ahora entenderéis como funciona esto, por ejemplo si queremos descargar un archivo pondremos get "..:/..:/..:/..:/windows/system32/calc.exe"
Nos descargaremos su calculadora (un poco tonto pero de ejemplo va bien XD )

Si queréis mas info de la vulnerabilidad la podéis encontrar en:



Salu2 anónimo!



No hay comentarios:

Publicar un comentario

Comentar: