lunes, 14 de febrero de 2011

Abriendo la brecha desde PhpInfo


En la anterior entrada, vimos como dar con archivos sensibles en sistemas Unix, en esta iremos directamente a los ficheros de información PHPInfo, donde se delatan versiones del sistema operativo, opciones de instalación, rutas de directorios e incluso el nivel de seguridad del que está dotado la versión de PHP que corre en el servidor.

¿Como me iba a olvidar de mi compañero de batalla Google? De paso, preparé unos dorks para salir de caza a ver si caía alguna gorda que emborrachar por el camino.

Utilizando el típico inurl:"phpinfo.php" encontraremos el fichero multiplicado por toda la red.




Pero... ¿Y si queremos objetivos más concretos?

Pues bien, no sé si recuerdan esas famosas herramientas que recolectan en un pequeño Pack de aplicaciones PHP, Apache, MySQL y varios complementos administrativos que facilitan el acceso con un panel de control a todas las zonas importantes del servidor. Hablo de las suits de Wamp o Xampp entre otras.

Para estas, me cree un par de dorks bastante útiles para la búsqueda de estos paneles y pues bien aunque estén ocultos daremos con ellos tirándo del hilo de PHPInfo.

Wamp, muestra la información de PHPInfo pasándole una variable al index del panel de control de este, así que si utilizamos la búsqueda avanzada siguiente podremos dar con los paneles.


Aparecerán un listado de webs vulnerables con el PHPInfo escupiendo toda la información sensible del servidor, ahora borremos de la URL la variable.




¡No está mal! tenemos en pantalla lo mismo que tiene el admin, nos saltamos el paso del fuzzer con sus búsquedas por fuerza bruta de los directorios de acceso a las bases de datos. En la imagen  anterior, incluso aparecen los backups, una carpeta que suele estar siempre desprotegida aunque con los mismos archivos que se intentan proteger (la pescadilla que se muerde la cola).


Ahora le tocó el turno a Xampp, otro dork para la búsqueda de sus paneles de administración.


Ya puestos a publicar todos nuestros datos sensibles, sin ningún remordimiento encontramos administradores que se agarran al movimiento de Wikileaks y ¡ale! Dejemos también MySQL de par en par... ¡si total lo paga el jefe!




¿De verdad a alguien le importa esto? Pues nada busquemos por cadenas también, un dork para los amantes del RFI.





Ya saben, si encuentran la directiva en “On”, se puede dar la vulnerabilidad para subir una shell al server.

Para los amantes del modo INseguro de sus servidores, desde Google pueden ver también las directivas de Safe Mode, por si tenían dudas de que métodos implementar para llevar un ataque.







Espero que se porten bien, aporten y aprendan pero sobre todo, no machaquen mucho presionando teclas.

Saludos 4n4les!

No hay comentarios:

Publicar un comentario en la entrada