to be reflective?
RLY? Trasgression… make things in the right way.
Pentesting. Testa le penne? Spenni le teste?

Ambiente: LINUX

Nessuna delle due. Piuttosto, perchè non proviamo insieme a capire quale è un percorso di azioni che ci può aiutare ad entrare nel sito del vostro amico, della vostra scuola, della NASA :)?
Ogni giorno nascono una MIRIADE di blog tutti uguali con due o tre cosette alla rinfusa. Quindi non posso riproporvi qualcosa che c’è già. Vi illustro soltanto come procedo io nel reperire informazioni sull’ obiettivo e nel tentare di arrivare alla QUESTIONE FINALE: ARMAGEDDON!!!!
p.s Ogni nozione appresa da questo post, è come un coltello acquistato al supermercato. Se lo PIANTATE in PETTO a vostra moglie, anzichè usarlo per il pane, arrestano voi, non il DIRETTORE del SUPERMERCATO.


PRIMO ESEMPIO.

Obiettivo: www.sito.it  (SERVER THINGS)

Mettiamo il caso vogliate riuscire ad entrare in possesso dell’ area amministrativa di un sito per poter così lasciare la vostra firma in HomePage, come dei veri HACKERS.  (cosa che i veri hackers non farebbero mai!.)

Partiamo dalla prima nozione: ogni sito www, non è altro che un insieme di pagine WEB ospitate su un server (PC). Questo server può essere il PC di casa vostra configurato per l’ occasione, un servizio di hosting a pagamento di secondo livello, oppure ancora un servizio di HOSTING free di terzo livello. (ex: miosito.altervista.org).

La prima ricognizione avviene in questo modo. Risolviamo l’indirizzo ip del sito: per farlo si può fare OVVIAMENTE tramite ping da riga di comando o appogiarsi a dei servizi ONLINE specifici che ci daranno molte INFO accurate.
http://centralops.net/co/DomainDossier.aspx
Risultato dell’ interrogazione dei DNS:

Come vedete essendo il sito ospitato su un hosting free compare l’ indirizzo IP e il nome del SERVER dell’ HOSTING free dove è presente il nostro sito. I servizi di HOSTING ovviamente su un solo SERVER ospitano molti e più siti. Quindi il mio sito, può trovarsi tranquillamente nello stesso SERVER dove si trova il tuo.

Info: IP 178.63.82.12 SERVER  ns120.altervista.org

In pratica si può leggere in questo modo. Il server numero 120 della grande RETE altervista ospita il nostro sito. Ed è raggiungibile tramite l IP fisso 178.63.82.12. In pratica, se registrassimo un altro sito in quel servizio di HOSTING finiremmo sul server ns121.altervista.org, ns122.altervista.org etc etc, in base alla capienza del loro spazio. E fin qui cosa abbiamo direte voi? Non cercavamo info sul sito. CERTO. Ma se leggete bene ho scritto all’ inizio (SERVER THINGS), nel senso che sfruttiamo il passaggio tramite un altro sito ospitato sullo stesso server.

Come facciamo a sapere quali siti sono ospitati sul nostro SERVER? Niente di più facile. Ci rivolgiamo al motore di ricerca dalla MICROSOFT.
Inseriamo l IP trovato nel form di ricerca in QUESTO modo: IP:178.63.82.12
http://www.bing.com/search?q=ip%3A178.63.82.12&go=&form=QBLH&filt=all
Avremmo l’ elenco di tutti i siti ospitati a fianco del nostro.

Qui viene in soccorso un TRUCCHETTO. Ai giorni d’oggi la vulnerabilità più conosciuta presente su di un sito WEB è l’ SQL INJECTION. Cosa è e come funziona non ve lo dico per i motivi illustrati sopra.. (NE e’ PIENO il WEB. USATE GOOGLE) Cosa c’è di meglio che cercarla su molti più siti anzichè su uno SOLO.
http://it.wikipedia.org/wiki/SQL_injection
Organizziamo quindi la ricerca su BING in modo tale che ci PRINTI a schermo tutti i siti che offrono un PASSAGGIO di variabili DINAMICO in PHP. Come? COSI’!
http://www.bing.com/search?q=ip%3A78.46.69.150+php+id&go=&form=QBLH&filt=all
p.s HO CAMBIATO IP del SERVER perchè in quello precedente i siti erano pochi e quindi non trovava molte VARIABILI dinamiche.

Una volta fatto ciò possiamo procedere al TESTING di tutte le variabili dei vari siti ottenuti fino a TROVARE il nostro errore MYSQL, o altro che identifica un sito VULNERABILE sullo stesso SERVER dove c’è il nostro.
Non mi dilungo nello spiegare come sfruttare l’ SQL e dò per scontato il passaggio che vi porti ad uppare uno script PHP nel sito (SHELL) che permetta di inviare comandi al SERVER ed altro…
che ci porterà al SEGUITO della discussione nel prossimo TOPIC ….

PENTESTING2 to be CONTINUED ….

BlogItalia - La directory italiana dei blog
Il Bloggatore

Comments are closed.