Roteando un servidor Linux (Symlink)

Buenas amigos esta ocasión les traemos un pequeño sencillo pero muy internaste tutorial para tener mas claro lo que es en si rootear un servidor linux se trata de ejecutar un script perl  en el servidor victima para poder acceder a los archivos config.php o similares, ya que tenemos en cuenta que joomla y wordpress son los gestores de contenido web mas populares y usados por webmasters de todo el mundo,   bien de esta manera tendremos en control total de las webs que estén en el servidor victima, procedamos.

NOTA: no todos las versiones de servidores linux son vulnerables

para ello necesitamos tener una web vulnerable con una shell subida en su hosting yo usare una web la cual ya subi la shell








luego procedemos a crear un directorio en la cual subiremos unas tools que dejare en link para que las descarguen LINK 

una ves que descargan las tools  descomprimen el zip


Ahora que tenemos las herramientas listas procedemos

Como ya tenemos una shell subida en la web, entonces creamos un directorio en el hosting donde subiremos las tools

en mi caso seria webvictima.com/symilink/




una ves que creamos el directorio procedemos a ubicarnos en el  para subir las herramientas que descargamos arriba mediante algun upload de tu shell



una ves subidas las tools mediante el navegador ubicas el directorio que creamos para subir las tools
en mi caso seria webvictima.com/smylink/



ejecutamos el arcivo sarco.php quedaria asi:
webvictima.com/symilink/sarco.php
esta es una shell que usaremos para darle permisos al  arhivo allsoft.pl ya que esta escrito en Perl, de esta manera se podra ejecuar de lo contrario les saldra el tipico error


bien ya les explique entonces accedemos a la shell que les deje el archivo llamado sarco.php
la ejecutamos asi webvictima.com/smylink/sarco.php

y cambiamos los premisos del archivo a 0755
allsoft.pl




ahora que le dimos permisos ejecutamos ese archivo



bien accedemos ala shell llamada sarco.php la que venia en las herramientas que descargamos anteriormente

tuwebvictima.com/smylink/sarco.php


Nos fijamos en lo siguiente Safe Mode este en Off
Luego clickeamos en View passwd file




Copiamos todo lo que esta en el cuadro y lo pegamos en webvictima.com/smylink/allsoft.pl



Y le clickeamos en GET CONFIG nos cargara la pagina esperamos unos segundos y listo :D



ahora nos dirigimos al directorio que creamos anteriormente que seri
tuwebvictima.com/symilink/

y veran un listado de las webs alojadas en ese servidor sus archivos config.php de joomla como wordrpress


se preguntaran para que sirve eso bueno una ves roteado el servidor cojen los archivos config en ellos encuantran datos muy valiosos de las webs el user y pass de la base de datos
para aprobechar esos datos

ejecutamos la shell database.php que subimos anteriormente

para ingresar a la bd de alguna web de las que obtuvimos del Smylink


nos concentramos en el user y pass de la base de datos






:D

éxito ya tenemos acceso a la base de datos de la web
vamos a revisar las tablas para sacar la url de la web y extraer el user y pass del admin de la web

como no se a que web pertenece la base de datos
pero se que esta web esta creada con la tecnología de wordpress se que en la tabla wp_option se guarda la url del sitio web



clickeamos en data para ver los datos de esta tabla y sacar la url de la web :D



que en este caso es  http://ambrina.com/blog/

bien ahora ya sabemos cual es la url de la web procedemos a extraer los datos del administrador de la web para que? para subir tu shell y hacer un deface :D

bueno ahora nos bamos a la tabla wp-users donde se encuentra los usuarios de la web y el administrador es el que nos interesa


primero identificamos el administrador
como saben wp encrypta las claves es casi imposible descifrar estas, pero como somos mas vivos procedemos a esditar el administrador cambiamos el pass  OJO este debe estar en md5, hash etc
nos dirigimos a algún sitio generador de claves hash md5 etc

yo use esta web http://www.md5.net/


una ves generado la clave encryptada la copiamos y editamos la clave actual por la nuestra



lo guardamos y listo

una ves editado podemos entrar a la administración de la web sin problemas ya sabemos el user del admin y la pass, nos dirigimos a tuweb/wp-admin
en  mi caso
http://ambrina.com/blog/wp-admin




:D


EXITO :D para hacer el tuto mas interesante les mostrare como hacer un deface en wp sin necesidad de subir una shell :D
nos vamos a plugins instalamos uno llamado filemanager


lo instalamos luego lo activamos


lo configuramos de la siguiente manera


lo guardamos y finalmente clockeamos arriba de configuration donde dice FileManager


una ves q accedemos encontramos el directorio completo de la web :D



usamos el upload de archivos para subir nuestra index :D

Y listo eso es todo
DEFACE
http://ambrina.com/blog/index.html




espero les haiga servido este pequeño tuto :D
No me hago responsable por el mal uso de este tuto saludos

4 comentarios:

  1. el tipo de encriptación de la pass del admin es phpass y ustedes ponen un md5, como es que no hay problemas al ingresar luego de modificar las password?????

    ResponderEliminar
    Respuestas
    1. asi es amigo pero el md5 sirve, mientras cambies la contraseña todo bien!

      Eliminar
    2. Gracias por responder, no sabia eso!!!

      Eliminar
  2. Gracias por pasarte por el blog :D

    ResponderEliminar

Buscanos en Facebook

Entradas populares

Videos Rcientes

Followers

Visitas

============================================================
contador de visitas
Visitas hasta el dia de Hoy

..::Usuarios Online::..

 

BlackOpHn-T3AM | Blog Oficial |©Copyright 2013-2014 | Powered by Blogger