2013. június 12., szerda

Gép feltörések

Módszereimet finomítandó elkezdtem gépeket feltörni - persze csak olyanokat amik direkt ilyen céllal lettek létrehozva.

A LampSecurity CTF4 és CTF5 már áldozatul esett. Root jogot szereztem mindkettőn. A pwnOS folyamatban van és a LampSecurity SimpleWebAppCTF-e is már gyűrés alatt van. A kezdeti hibákat az új módszerrel már elég hamar megtalálom már csak a kihasználáson kell egy kicsit reszelni.

Késztettem magamnak egy elég jó kis dokumentációt ebből az alkalomból. Le van írva, hogy egy hibát hogy érdemes felderteni (milyen eszközökkel / parancsokkal) és ha a hiba valós, akkor mit lehet kezdeni vele.Hogy lehet kihasználni, hogy shell elérést szerezzünk vagy esetleg valahogy privilégiumot eszkaláljunk...

Közben a melóhelyen is kellett végeznem egy vizsgálatot és elég sok triviális sérülékenységet találtam. Gyakorlatilag semmi ismeret nélkül felhasználói adatbázisokhoz jutottam illetve egy sereg dokumentumot tudtam letölteni amik eredetileg nem voltak publikusak. Ezeken pedig felhasználói neveket, e-mail címeket és egyéb információkat lehetett találni. Minden gép feltöréséről egy részletes dokumentációt is készítettem - mintha valódi pentest lett volna. (Ezzel a dokumentáció készítő készségeimet is fejlesztettem :)

Videó nem készült, mert nem volt annyi időm, hogy le is videózzam a töréseket. Lehet, hogy készítek majd egy "skalpok" menüpontot és ott le lesznek írva azok a walkthru-k az egyes rendszerekhez ahogy én eljutottam a root jogosultságig.

2013. június 2., vasárnap

PHP File Inclusion

A következő oldal ihlette meg a mai két videót:

https://pentesterlab.com/php_include_and_post_exploitation.html

Innen pedig a többi file inclusion trükk:

http://hi.baidu.com/blacke4gle/item/7ed5910748ea04843d42e23a

Volt még pár dolog amit nem tudtam demózni, mert nem működtek a rendszerekben. Ettől függetlenül azt hiszem, hogy a témát nagyjából kiveséztem...