Posts Tagged ‘ hacking web ’

“Hackear” webs de hosting de imágenes

Buenos, hoy vamos a ver como los sistemas de hosting de imágenes no hacen las cosas como se debe de hacer.

Empezaremos con una imagen al azar, por ejemplo esta

Sarkozy

cuyo nombre es “sarkozy-retocado”

Ahora desde linux (ya que windows no permite hacer renombrer raros) cambiamos el nombre por

Hola{body onload="alert('ak ak ak)"}
Sustituyendo las llaves {} por su equivalente en html

Entonces escogemos un servicio como podría ser imageHosting y subimos la imagen con nuestro nombre superhacker y ¿¿¿Nuestra sorpresa???

Así que bueno, si sabeis un poco de javascript y teneis un rato de imaginación creo que se os ocurrirá que poder hacer, ¿Os dice algo cookie stealer? :D

Gracias a mancontr por la idea!!!!

PD:Sentimos las molestias si alguien vio el post antes de editarse

Anuncios

Google Hacking II!

Escribo este artículo debido a la tirada que tubo la “tontería” del post de “Hacking cámaras de seguridad (Lammer) en este mismo blog.

 

Por Google Hacking no entendemos ataques propiamente contra servidores de Google.com, sino que es un hacking de búsqueda, es decir, aprovechando la gran información recopilada por los bots del buscador para indexar las webs, sacar direcciones de urls interesantes, con información delicada, como cuentas de correo electrónico, errores en sistemas de gestión de bases de datos, logs de servidores, archivos confidenciales y con passwords, listado de directorios…

 

Todo esto es tan sencillo como laborioso e imaginativo, pues con unos “comandos”  programados por el buscador con un determinado fin sacarle otro muy distinto.

 

Algunos de los más interesantes y fáciles en cuanto a resultados inmediatos se refiere, son los siguientes:

 

-Acceso a cuentas de e-mail confidenciales sin previo loggin:

 

filetype:mbx mbx intext:Subject

 

Tipo de resultados que devuelve google:

 

IMAGEN 1

 

Algunas de los mails a los que podemos acceder con esas búsquedas:

http://www.nt.ntnu.no/users/skoge/book/mail43917/1996.mbx

http://www.mediaselectah.com/Special/Users/medsel/main.mbx

http://www.mediaselectah.com/Special/Users/contact/Main.mbx?ref=BenimShopum.com

http://www.lovelu.com/backup/Mail/HUBNI.COM/Users/mail/main.mbx

http://www.lovelu.com/backup/Mail/documentabd.com/Users/agalib/Deleted.mbx

 

No nos podemos centrar en el comando filetype:mbx mbx intext:Subject , para lograr resultados interesantes debemos combinar palabras reservadas, por ejemplo añadiendo “Inurl:users” saldrán cosas diferentes, “inurl”: Hotmail.com todavía más, y así un sinfín de posibilidades. Claro que con 5,5, o 10 palabras obtenemos unos resultados interesantes, cuentas de correo en este caso, mails que ni nos van ni nos vienen, pero haciendo que la inputblox de google se nos quede pequeña se consiguen buenos resultados.

 

          Acceso a Logs confidenciales:

 

Por ejemplo por todos es conocido el WS FTP, un cliente freeware muy común. Pues podemos encontrar logs interesantes con la siguiente secuencia:

 

+htpasswd +WS_FTP.LOG filetype:log

 

Devolviéndonos en google algo similar a esto:

 

IMAGEN2

 

Algunos de los logs que podemos consultar:

 

http://www.hermit.com/hermit/vid/michaelmiller/WS_FTP.LOG

 

Son muy útiles para hacernos una idea de la estructura de un servidor que vamos a atacar, o simplemente estudiar. Aunque de primera mano ya nos puede revelar passwords y logias de acceso al Server, es un a búsqueda muy usada, para ver modificaciones en el servidor reservada a privilegios de administrador, saber el sistema sobre el que está montado el servidor(Apache..),direcciones de acceso ftp, localización de archivos .htpasswd…

 

Algunos servidores intentan protegerse sin éxito, por ejemplo esta dirección restringe el acceso mediante identificación login/pass:

http://costumesociety.org.uk/executive/WS_FTP.LOG

 

Pero podemos saltárnosla de una manera tan sencilla como hacer una búsqueda HTML en google, lo cúal nos daría acceso, resultado:

 

http://66.102.9.104/search?q=cache:gy8OSVE19vwJ:costumesociety.org.uk/executive/WS_FTP.LOG+%2Bhtpasswd+%2BWS_FTP.LOG+filetype:log&hl=es&ct=clnk&cd=5&gl=es

 

Y como decía antes, vemos dirección del Server, datos del ftp, login de acceso,localización de los datos en el servidor, e incluso del archvio .htpasswd….

 

-Archivos con passwords:

 

Buscando con cosas del tipo:

 

filetype:bak createobject sa

 

Nos pueden salir cosas tan interesantes como esta:

 

IMAGEN3

 

En esta imagen podemos ver host, user y password de varias bases de datos.

 

Aplicaciones configuradas por defecto:

Las aplicaciones configuradas por defecto, como tales traen los datos de acceso, claves y demás por defecto. Dichas claves son públicas y se encuentran en cualquier página de la red.

 

Para buscar por ejemplo sitios con configuraciones por defecto de IIS, o de Aache Web Server, buscaríamos de la siguiente manera:

 

intitle:”Welcome to IIS

intitle:”Test Page for Apache”

 

Las opciones de búsqueda como en los demás ejemplo pueden ser múltiples y variadas, y además podemos extrapolar para buscar aplicaciones configuradas por defecto todo un abanico de software web.

 

Por ejemplo para Apache también podríamos usar palabras como “It Worked”, lo que yo recomiendo es instalar primero la aplicación en nuestra máquina y luego búscar datos que nos parecieron relevantes y generalizados de la instalación.

 

http://comminfo.uky.edu/

http://ced.nl/

http://www.tanaka.ecc.u-tokyo.ac.jp/

 

Listado de directorios:

 

La definición del título exime de cualquier explicación:

 

intitle:”Index of” -inurl:htm -inurl:html

 

Y como siempre podemos variar según lo que búsquemos:

 

ENCUENTRA MÚSICA: ( lo pongo en grande porque muchos pasaran del leer el tema “hacking” pero les interesa encontrar los mp3, y para que no pase desapercibido.

intitle:”Index of” -inurl:htm -inurl:html mp3

 

Que nos devolvería directorios cargados de música, por ejemplo así encontré yo:

http://indexofmp3.net/

http://www.audiobiblia.org/mp3/

http://www.audiobiblia.org/mp3/20_Proverbios/

http://www.toguapo.com/mp3/

http://www.mp3fusion.net/ftp/

http://www.villacarlospaz.gov.ar/mp3/

http://franceradio.net/mp3/?PHPSESSID=8849e5545bf6a0632d2cafb5c5a221ee

http://www.hardcore.lt/mp3/VRR/

http://www2.b3ta.com/mp3/

 

Bueno es todo, en próximas entregas, más y mejor.