viernes, 18 de junio de 2010

Metodos Alternativos para Penetracion de servidores

Metodos Alternativos para Penetracion de servidores: "
Alternativas para un Deface o Ataque a un Servidor



Bueno Me eh dado cuenta q Hay casos en el q van a Defacear una web o algo y se disponen a testear De manera Manual...



SQL

RFI

LFI

BYPASS

DIR

PATH

XSS






Entre otras Vulnerabilidades mas... Pff No logran nada !Es muy Segura! :/

Se van al Acunetix, SSS, w3AF, Intellitamper, nikto entre otros Scanner mas.. y se dedican a hacerle un Scan Completo haber si le sacan un Exploit.. y Runnearle algo :/ Nada Todo Es Seguro :(

Pues Bueno Ahora Pensaremos En ALTERNATIVAS

-SCAN DE PUERTOS Y SERVICIOS Q CORREN

-RV DNS y SCAN LOCAL A CADA WEB <-- Alguna Web Debe Ser Vulnerable!!

-RECONOCIMIENTO DE SERVER CORRIDO

-VULNERABILIDAD EN DEPENDENCIAS




Primero Usaremos un Scan de Puertos e Identificacion de Servicios

Nos decidimos a ir Sacarle la Direccion IP

-Puedes usar ShowIP [ADDON FIREFOX] = lo veran en tiempo real y Directo





-Puedes usar Comando PING para sacarlo mediante Consola





Una Ves Sacada la IP Nos dedicamos a Scannear puertos Con NMAP o NMAP ONLINE



NMAP LOCAL

Me baso en el Local para No extenderlo mas..

nmap 216.52.186.158



Dicho Comando nos dara PORT STATE SERVICE





NMAP ONLINE Nmap Online



Pekeña Muestra del Online



De Hay Vamos Sacando Argumentos hasta Sacar un resultado



Como Nos damos Cuenta Solo hay 1 Solo Puerto Abierto! :/

el 80 HTTP Por si Acaso Probaremos Todo..

Iremos a Milw0rm o Db-Exploits Y sacaremos algun EXPLOIT para dicho Puerto / Service



www.milw0rm.com/port.php

En Port Seleccionamos Nuestro Objetivo [80]





UFFF Demasiados Exploits... Bueno hay Queda Nuestra Imaginacion Y LECTURA para saber de q manera los Podemos Usar! y Si Dicha Web Puede Ser Vulnerable

[ESTE METODO DE EXPLOIT/PORT NOS SIRVE DE ALTERNATIVA]



Ahora A Tratar de entrar Al Server Mediante REV-DNS

Este Metodo para Mi Es uno Muy Eficaz ya q la mayoria de los servidores abarcan varias webs y varios tipos de programacion y Alguna podria ser Vulnerable!

En que Consiste¿?

Consiste en Sacar todas las webs Q estan en un mismo servidor ya sea la de PEPSI.. Quiero sacar las webs q estan Junto a ella en Modo server



Como Ponerlo a Prueba?¿

Simple usaremos un Servicio WEB

http://reversedns.undersecurity.net





Le Damos en ENVIAR y esperamos a Que nos Liste Las webs q Estan en el mismo servidor de PEPSI.com





Una Ves Cargada la lista Podemos Descargarla en .TXT o verla ON



Bueno Ahora q haremos Con esas Webs ¿?

Simple Son varias web y estoy SEGUROOO!!! q alguna de ellas es Vulnerable a AlgO!!

ya sea XSS SQL etC!

Te preguntas Q Hare defaceando una web en su server si la q quiero es PEPSI.cOM ¿?

Muy Simple No defacearas la web q sea vulnerable Lo q Haras sera Meterle Shell y Escalar Directorios.. la Otra es Rootear El ADMIN GOD para listar todos Sus Webs Alojadas e ingresar a Nuestro Objetivo!!

No entiendes ¿?

Te doy un Ejemplo!!

Las webs q estan en el mismo server de pepsi son:







Una vez testeado todas las webs.. el resultado es q tengo 2 Webs vulnerables


Código:


Una a RFI

www.thereggiebushproject.com <----VULNERABLE RFI

Otra a BYPASSER DE UPLOADERS

pepsicolastore.com <---------- VULNERABLE A BYPASSER


Bueno lo q Hare es mediante el RFI subir mi Shell

|||||||||||||||| 90%

Cuando Mi Shell este Adentro Nos dedicamos a Escalar Directorios...

Hasta llegar al principal..

Si logramos llegar Al principal Q Procederemos a Hacer¿?

Ingresar a la Carpeta de Nuestro Objetivo y hacer Lo DESEADO :P



Como es lo Comun!!! Es Muy Probable q no puedas Escalar Directorios Para ello Hay q Proceder a ROOTEAR un ADMIN GOD... Eso Se Deja para el Proximo Tuto o Texto!!!



Reconocimiento de Server corrido

Este metodo Nos sirve para un reconocimiento de server

Lo haremos de Manera Web Sniffer http://web-sniffer.net/




Código:


Status: HTTP/1.1 200 OK

Date: Sun, 14 Mar 2010 19:20:40 GMT

Server: Apache

Set-Cookie: PHPSESSID=fa1fd3d9039b908d6dd47592cee0e9b6; path=/

Expires: Thu, 19 Nov 1981 08:52:00 GMT

Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0

Pragma: no-cache

Content-Length: 3541

Connection: close

Content-Type: text/html


Ahora usaremos El metodo de Addons :P

Usaremos Server SPY

Este Addon de Firefox Muestra en la Barra Q server corre





Para q Nos sirve El Server¿?

Logico para testear mas a Fondo y saber Sobre exploits y vulnerabilidades q Podamos Runnearles :D



VULNERABILIDAD EN DEPENDENCIAS

Muy poco usado y poco Conocido.. pero sirve en ocasiones

consiste en ver las dependencias de cada web e investigar un poco de ellas y tratar de encontrarle Bugs..

Ejemplos:

flash

Adobe

java

ETC!...



Como veremos las Dependencias ¿?





Simple! con el Addon VIEW DEPENDENCIES q esta en los addons destacados de Firefox

Imagen de Web Oficial







Una Ves obtenido las Dependencias Se procede a Investigar Y leer sobre ellas







Espero Que Esto les Sirva para Un testing mas A Fondo A Servidores

"

No hay comentarios:

Publicar un comentario