Search for in Google by Dino

Google Custom Search

miércoles, 9 de mayo de 2012

Hackademic.RTB2 – (root this box) By Dino

Hola amig@s,



Lo prometido es deuda!!!

http://vimeo.com/16346776

Y aqui tenemos el Solucionario del Laboratorio practico Hackademic.RTB2 – (root this box) By Dino.


http://ghostinthelab.wordpress.com/2011/09/06/hackademic-rtb2



ESCENARIO LABORATORIO PRACTICO Hackademic.RTB2 – (root this box) Maquina Virtual.





LA RED.
Preparando la Red Dhclient
VERIFICANDO TRANSPORTE A NUESTRO OBJETIVO.


 

 Iniciando el SONDEO DE RED.

nmap -sP 192.168.1.1-254
nmap -sS -sV -vvv -O  -T4 -P0 192.168.1.1-254
Hackademic.RTB2
USANDO NETDISCOVER.


Haciendo uso de Angryip.



ENUMERANDO LA RED CON NETIFERA.



Haciendo uso de ZENMAP.





Graficando la Red.





Encontrado el Objetivo y seleccionado el servicio Web como Vector de ataque, vamos a conocer mas del mismo.

Enumerando con ASP-AUDIT.


Enumerando con WHATWEB.


Enumerando la Web con CMS-EXPLORER.








Enumerando la Web con JOOMSCAN.





Vamos a checar las vulnerabilidades.



Veamos q esta pasando por la Web.


Veamos el Source de la Web.





Okey, veamos algunos resultados y guias q nos ha dado Nikto.

Vamos a atacar un PHP (Zend Framework)  :D



PATH TRANSVERSAL

PATH DISCLOSURE
Enumeracion modulo del PHPMYADMIN.


Source PhpMyAdmin Ver. 3.3.2

 ToLis!!!! Veamos una busquedita de un exploit  :)


UNO MAS :/


Revisemos la version del Linux a ver q tenemos a favor.


Probemos con Metasploit  =)


Ah vaina!!! Esto esta muy raro, tocara explorar mas esta vaina en busca de mas info q me permite definir una estrategia de ataque ;-)




Hummm necesitamos mas info.


Ya me estoy mamando!!!! :¬/

Intentemos Automatizar esta vaina haciendo uso de Armitage :)




NADAAAAAAAAAA!!!!!!!!!!  :¬O

Esto se esta poniendo peludo!!!!!!


Bueno toco ser agresivo otra vez......


xDDD





:'(  :'(  SI COMO NO!!!
AQUI NO HA PASADO NADA TODO QUEDO COMO ESTABA!!!!
Demosle como terco a esta vaina!!!


Retomemos el Escaneo....


Hummmm analizemos esto, se esta poniendo como bueno...





Jejejej esto si me olia raro por q no me estaba funcionando nada xD





Asi q revisemos lo q hay en el puerto 666 que estaba filtrado.

=O  Si hay un Joomla!!!! en el puerto 666
Huuiiccch!!!!!

Dandole una vista previa a este articulo, me acorde lo que habia twtteado q lo tenia muy largo xDDDD

No sean mal pensados q estoy hablando del ultimo Articulo de:

Hackademic.RTB1 – (root this box) By Dino


Asi, q decidi tener un Antes y un Despues, dividiendolo en dos partes, debido a que faltan la mitad de imagenes para el Desarrollo y Powned de este Challenge.

 

Si llegaste hasta aqui y me aguantaste Jejejej.


Para animarme a postear mas rapido la PARTE II.


"ES LO MAS BUENO DEL ASUNTO!!!!"


Solo me resta agradecerles y pedirles paciencia para terminar de escribir la segunda parte de este Challenge de Mr Pr0n.


Se cuidan,


Bytes


Dino.

PD: No crean q estoy pidiendo tiempo para terminarlo xDDD
Ya lo hice hasta con sacrificio de tiempo y sueño (2 dias ) Jejejejee.

PD2: 4v4t4r se me acabaron las imagenes de los Challenge con q se sigue :P

3 comentarios:

MathEC dijo...

en la parte final de tu blog, haces varios intentos de enumeracion con nmap repitiendo el mismo comando varias veces, hasta que en el sgte intento lo que te aparecia como filtered en el puerto tcp 666 luego aparecio como open, a que se debe para que haya cambiado de estado el puerto?

MathEC dijo...

En la ultima parte de tu scanning con nmap luego de varios intentos con el mismo comando, por que razon cambia el estado del puerto tcp 666 de filtered a open ?

http://hackinganddefense.blogspot.com/ dijo...

Hola MathEC,

Sucede, por q se tiene un mecanismo de golpeteo de puertos (port knocking), y al realizar varios intentos de conexion con nmap de forma agresiva y jugando con la conexion en tres vias de TCP/IP, al realizar conexiones tipo SYNC a diferentes puertos y protocolos (UDP / TCP / ICMP) o intentos a todos los puertos llega un punto en q realiza la conexion correcta indicandole al FW cambiar las reglas y permitir a la IP q realizo la conexion su paso. Te soy sincero como no tuve claridad en q momento me realizo la conexion de los scaneos q realice, q asumo q fue la conexion abierta con el SYNC, me di a la tarea de revisarlo y realizarlo, tomando como base un caso real que me sucedio la misma situacion e hice uso de otra herramienta que explico en la segunda parte para abrir los puertos rapidamente al realizar los intentos tieme connection out e ir incrementandolos.

No te pierdas la segunda parte en donde lo explico y gracias por visitarme.

Bytes


Dino