viernes, 1 de junio de 2012

DESCARGA DE BASE DE DATOS EN PÁGINAS .ASP Y SUBIENDO SHELL


Hoy en inj3ct0r AtT4CKxT3rR0r1ST publica una interesante vulnerabilidad que me ha llamado la atención.


La vuln consiste en la descarga de la base de datos, en la cual podemos encontrar contraseñas, en las cuales aparece la del administrador. Tampoco hay mucho que explicar, así que vamos a verlo.


Con estos D0rks cazamos algún pescadito:


"powered by ASP CMS"


o



"powered by asp content management"



Cuando ya tenemos una que nos gusta simplemente ponemos en la URL
data/acm.mdb si hemos utilizado el D0rk "powered by asp content 
management" o db/acm.mdb si hemos utilizado "powered by ASP CMS".



Automáticamente se nos descargara el archivo que contiene la básede datos

 
Como os podéis fijar está en un formato un poco extraño .mdb paraabrirlo necesitaremos un programa, el mdb viewer plus. 

http://mdb-viewer-plus.softonic.com/

Cuando ya lo hayamos abierto nos iremos a la pestaña de login y 
aparecerá el usuario en email y la contraseña en mynumber del
admin.



Ahora iremos a la pestaña que pone admin.


Y cuando le demos nos loggeamos.


Ya estamos dentro y veremos el panel de control.


Nos vamos a upload y desde ahí subiremos una shell al server.
Dependiendo de la tecnología de la web utilizaremos diferentes
tipos de shells (.php .asp .jsp .pl ...) en este caso como es 
.asp utilizaremos la siguiente:

http://code.google.com/p/web-malware-collection/source/browse/trunk/Backdoors/ASP/3fexe.txt




Cuando ya la tenemos subida le damos click y nos aparecerá 
el menú de la shell:


Nos vamos a HardDisk[C:].



Y ya está, como podéis observar tenemos control total sobre la 
máquina remota. Podemos navegar por los diferentes directorios,
descargar archivos, subirlos... 

Salu2 anónimo