lunes, 15 de noviembre de 2010

Juaqueando webs con Joomla [Parte III]

Hasta ahora hemos conseguido una lista con los componentes instalados en la web objetivo. Ahora toca echar mano de esa lista y buscar vulnerabilidades para esos componentes.

Buscando vulnerabilidades

Veremos 2 sitios donde buscar vulnerabilidades. El primero es Exploit Database.


Exploit Database, es un proyecto mantenido por Offensive Security, los mismos creadores de BackTrack. Aquí podemos encontrar exploits de todo tipo (remotos, locales, para webs, DoS, etc) perfectamente categorizados. Además de muy buena documentación.

Para buscar exploits le damos a este link: http://www.exploit-db.com/search/

En "Free Text Search" ponemos el nombre del componente y en "Type" seleccionamos "webapps". Le damos clic a "Search".


Si encuentra algún exploit para el componente, mostrara un resultado como este.


Al hacer clic en el resultado veremos una pagina donde se detalla el tipo de la vulnerabilidad y se explica como explotarla. Generalmente la explotación es mediante una URL que carga el componente con algunos parámetros especiales, pero depende mucho del tipo de la vuln.

Otro sitio muy similar es Inj3ct0r.


Inj3ct0r también se dedica a recopilar exploits de todo tipo y a organizarlos. Su apariencia recuerda mucho al extinto milw0rm. Contiene mayor cantidad de exploits que Exploit Database.

Para buscar exploits con injector de damos a este link: http://77.120.101.55/search

En la caja de texto escribimos el nombre del componente y le damos a "Submit".


Mostrara los resultados más abajo. Si haces clic en un resultado también veras el detalle del exploit.

Las vulnerabilidades pueden ser de diferentes tipos: LFI, RFI, SQLi, Bind SQLi, XSS, RCE, etc. Cada una de ellas tiene una forma diferente de explotación y nos permite lograr cosas diferentes. Sin embargo nuestro objetivo es único: Ejecutar ordenes en el servidor.

Más adelante veremos algunas de las formas usuales de explotación y como conseguimos la shell en el servidor.

Hasta pronto...saludos.

6 comentarios:

  1. hola ... no entiendo mucho , quisiera descargar un archivo de musica que esta alojado aqui..

    http://65.45.103.7/songs/ellington/wash/imgonnahang.ram

    pero me pide nombre de usuario y contrasena....

    cual seria la solucion

    ResponderEliminar
  2. ah.. ante todo muchas gracias de antemano eh...

    ResponderEliminar
  3. Hola xabier, el sitio al que quieres entrar esta usando HTTP Basic Authentication (un método de validación de usuarios propio del protocolo HTTP)

    Puedes usar THC-Hydra o Medusa, son aplicaciones para hacer ataques de fuerza bruta o por diccionario y soportan ese método. Te dejo los links:

    http://freeworld.thc.org/thc-hydra/
    http://www.foofus.net/jmk/tools/medusa-2.0.tar.gz

    Suerte, saludos.

    ResponderEliminar
  4. muchisssimas gracias por la prontisima respuesta...
    he leido que es de los complicados verdad...
    bueno , a intentar bajar la discografia de duke ellintong
    jejejej

    ResponderEliminar
  5. xD Sí es algo complicado pero por que te va a tomar muchísimo tiempo...

    ¿Ya has buscado los discos en thepiratebay.org? Mira:

    http://thepiratebay.org/search/duke%20ellington/0/99/0

    ResponderEliminar
  6. Gracias por el tutorial, pero al parecer ya no esta disponble el xploit..


    ...Saludos --->

    ResponderEliminar