NOTA: no todos las versiones de servidores linux son vulnerables
para ello necesitamos tener una web vulnerable con una shell subida en su hosting yo usare una web la cual ya subi la shell

luego procedemos a crear un directorio en la cual subiremos unas tools que dejare en link para que las descarguen LINK
una ves que descargan las tools descomprimen el zip

Ahora que tenemos las herramientas listas procedemos
Como ya tenemos una shell subida en la web, entonces creamos un directorio en el hosting donde subiremos las tools
en mi caso seria webvictima.com/symilink/

una ves que creamos el directorio procedemos a ubicarnos en el para subir las herramientas que descargamos arriba mediante algun upload de tu shell

una ves subidas las tools mediante el navegador ubicas el directorio que creamos para subir las tools
en mi caso seria webvictima.com/smylink/

ejecutamos el arcivo sarco.php quedaria asi:
webvictima.com/symilink/sarco.php
esta es una shell que usaremos para darle permisos al arhivo allsoft.pl ya que esta escrito en Perl, de esta manera se podra ejecuar de lo contrario les saldra el tipico error

bien ya les explique entonces accedemos a la shell que les deje el archivo llamado sarco.php
la ejecutamos asi webvictima.com/smylink/sarco.php
y cambiamos los premisos del archivo a 0755
allsoft.pl

ahora que le dimos permisos ejecutamos ese archivo

bien accedemos ala shell llamada sarco.php la que venia en las herramientas que descargamos anteriormente
tuwebvictima.com/smylink/sarco.php
Nos fijamos en lo siguiente Safe Mode este en Off
Luego clickeamos en View passwd file


Copiamos todo lo que esta en el cuadro y lo pegamos en webvictima.com/smylink/allsoft.pl

Y le clickeamos en GET CONFIG nos cargara la pagina esperamos unos segundos y listo :D

ahora nos dirigimos al directorio que creamos anteriormente que seri
tuwebvictima.com/symilink/
y veran un listado de las webs alojadas en ese servidor sus archivos config.php de joomla como wordrpress

se preguntaran para que sirve eso bueno una ves roteado el servidor cojen los archivos config en ellos encuantran datos muy valiosos de las webs el user y pass de la base de datos
para aprobechar esos datos
ejecutamos la shell database.php que subimos anteriormente
para ingresar a la bd de alguna web de las que obtuvimos del Smylink

nos concentramos en el user y pass de la base de datos


:D

éxito ya tenemos acceso a la base de datos de la web
vamos a revisar las tablas para sacar la url de la web y extraer el user y pass del admin de la web
como no se a que web pertenece la base de datos
pero se que esta web esta creada con la tecnología de wordpress se que en la tabla wp_option se guarda la url del sitio web

clickeamos en data para ver los datos de esta tabla y sacar la url de la web :D

que en este caso es http://ambrina.com/blog/
bien ahora ya sabemos cual es la url de la web procedemos a extraer los datos del administrador de la web para que? para subir tu shell y hacer un deface :D
bueno ahora nos bamos a la tabla wp-users donde se encuentra los usuarios de la web y el administrador es el que nos interesa

primero identificamos el administrador
como saben wp encrypta las claves es casi imposible descifrar estas, pero como somos mas vivos procedemos a esditar el administrador cambiamos el pass OJO este debe estar en md5, hash etc
nos dirigimos a algún sitio generador de claves hash md5 etc
yo use esta web http://www.md5.net/

una ves generado la clave encryptada la copiamos y editamos la clave actual por la nuestra

lo guardamos y listo
una ves editado podemos entrar a la administración de la web sin problemas ya sabemos el user del admin y la pass, nos dirigimos a tuweb/wp-admin
en mi caso
http://ambrina.com/blog/wp-admin

:D

EXITO :D para hacer el tuto mas interesante les mostrare como hacer un deface en wp sin necesidad de subir una shell :D
nos vamos a plugins instalamos uno llamado filemanager

lo instalamos luego lo activamos

lo configuramos de la siguiente manera

lo guardamos y finalmente clockeamos arriba de configuration donde dice FileManager

una ves q accedemos encontramos el directorio completo de la web :D

usamos el upload de archivos para subir nuestra index :D
Y listo eso es todo
DEFACE
http://ambrina.com/blog/index.html

espero les haiga servido este pequeño tuto :D
No me hago responsable por el mal uso de este tuto saludos
el tipo de encriptación de la pass del admin es phpass y ustedes ponen un md5, como es que no hay problemas al ingresar luego de modificar las password?????
ResponderEliminarasi es amigo pero el md5 sirve, mientras cambies la contraseña todo bien!
EliminarGracias por responder, no sabia eso!!!
EliminarGracias por pasarte por el blog :D
ResponderEliminar