Geek's Night / 2009 /dev/urandom gynvael.coldwind//vx, Hispasec
Rev. Eng. Pentesty Hispasec Code ReverseCraft gynvael.coldwind//vx Vexillium http://gynvael.coldwind.pl 2009 /usr/bin/whoami
Statystyki! admini? pentesterzy? (web? os?) insect collectors? (web? native? insect egg collectors? netwars.pl?
Bonus a propos captcha (.gif): ASFWDQA znaki połączone, OCR zrobił WTF^_-
Bonus a propos captcha (.gif): ASFWDQA znaki połączone, OCR zrobił WTF^_- color index... 1 2 3 4 5 6 7 w palecie
czyli co tam admin z programistą dla hackera przygotowali
róbcie backupy! tylko nie w ten sposób --; ludzie dzielą się na tych co robią backupy i tych co będą robić backupy (thx MeMeK za cytat ;>)
róbcie backupy! tylko nie w ten sposób --; Miejsce 3. http://site/index.php.bak /index.php.zip /index.php.tar.gz /index.bak /index.php~ /.index.swp
róbcie backupy! tylko nie w ten sposób --; Miejsce 2. http://site/backup.zip http://site/site.zip http://site/www.zip
róbcie backupy! tylko nie w ten sposób --; Miejsce 1. drwxr-xr-x /root drwxr-xr-x /root/backup/ -rw-r--r-- /root/backup/mysql_2008-12-13.tar.gz -rw-r--r-- /root/backup/mysql_2008-12-14.tar.gz...
róbcie backupy! tylko nie w ten sposób --; Miejsce 0. BONUS LEVEL! $cat backup.sh smbmount //backupserver/backup /mount/backup -o username=administrator,password=aois%$a21k (shacz jeden serwer, drugi gratis!)
logi dobrze mieć czyli pernamentna inwigilacja Miejsce 3. http://site/stats/ http://site/logs/ http://site/log/ (phpsessid w GET, linki do tajnych stron,...)
logi dobrze mieć czyli pernamentna inwigilacja Miejsce 2. RFI via LFI include(./. $GET_['x']); czyli LFI czyta logi apacha /var/log/httpd/access.log /var/log/httpd/error.log
logi dobrze mieć czyli pernamentna inwigilacja Miejsce 1. http://site/admin/ - panel admina http://site/admin/ws_ftp.log
logi dobrze mieć czyli pernamentna inwigilacja Miejsce 1. http://site/admin/ - panel admina http://site/admin/ws_ftp.log http://site/admin/upload_image.php (btw, http://www.google.pl/search?q=ws_ftp.log)
one shot one kill czyli fail na całej linii Miejsce 2. http://site/upload.asp
one shot one kill czyli fail na całej linii Miejsce 2. http://site/upload.asp sprawdzanie rozszerzenia w js
one shot one kill czyli fail na całej linii Miejsce 2. http://site/upload.asp sprawdzanie rozszerzenia w js http://site/upload/ (warning info)
one shot one kill czyli fail na całej linii Miejsce 2. http://site/upload.asp sprawdzanie rozszerzenia w js http://site/upload/ (warning info) asp prawie nic nie może ;<
one shot one kill czyli fail na całej linii Miejsce 2. http://site/upload.asp sprawdzanie rozszerzenia w js http://site/upload/ (warning info) asp prawie nic nie może ;< na szczęście admini użyli pewnego liba ($) który miał RegisterDll()
one shot one kill czyli fail na całej linii Miejsce 1. http://123.123.123.123/ - login panel (home made)
one shot one kill czyli fail na całej linii Miejsce 1. http://123.123.123.123/ - login panel (home made) SQL Injection (SQL Server)
one shot one kill czyli fail na całej linii Miejsce 1. http://123.123.123.123/ - login panel (home made) SQL Injection (SQL Server) działa na SYSTEM
one shot one kill czyli fail na całej linii Miejsce 1. http://123.123.123.123/ - login panel (home made) SQL Injection (SQL Server) działa na SYSTEM exec xp_cmdshell jest włączony (no IPS?)
one shot one kill czyli fail na całej linii Miejsce 0. BONUS LEVEL LDAP bez autoryzacji z pełną bazą caaałeeej firmy (read only)
małe a cieszy ale raczej nie admina / programiste Miejsce 6. IPS vs SQLI id=5 limit 0 union select * from users == 403
małe a cieszy ale raczej nie admina / programiste Miejsce 6. IPS vs SQLI id=5 limit 0 union select * from users == 403 id=5 limit 0 union/**/select * from/**/users == 200
małe a cieszy ale raczej nie admina / programiste Miejsce 5. Incorrect user name Incorrect password (bank)
małe a cieszy ale raczej nie admina / programiste Miejsce 4. X-Forwarded-For a głosowanie (ZNWPZ!)
małe a cieszy ale raczej nie admina / programiste Miejsce 3. nr usera w cookie (tak, to był bank)
małe a cieszy ale raczej nie admina / programiste Miejsce 2.?webmail? drwx---x--x /var/webmail/ ale drwxr-xr-x /var/webmail/cache/
małe a cieszy ale raczej nie admina / programiste Miejsce 1. -rwxrwxrwx /var/www/cpanel/plugins/asdf.php
małe a cieszy ale raczej nie admina / programiste Miejsce 1. ex aequo ps aux java -mysql -host 127.0.0.1 -user asdf -pass xxx (ktoś tu nie użył namespace ;>>>)
małe a cieszy ale raczej nie admina / programiste Miejsce 0. BONUS LEVEL malware kradł hasła i wysyłał...
małe a cieszy ale raczej nie admina / programiste Miejsce 0. BONUS LEVEL malware kradł hasła i wysyłał... via FTP
małe a cieszy ale raczej nie admina / programiste Miejsce 0. BONUS LEVEL malware kradł hasła i wysyłał... via FTP z userem root
małe a cieszy ale raczej nie admina / programiste Miejsce 0. BONUS LEVEL malware kradł hasła i wysyłał... via FTP z userem root zgadnijcie czy hasło na SSH było inne
bo to trudne jest następny proszę... Miejsce -1. chmod -R 777 / bo coś mi nie działało
bonus client/vendor fail Ups, to nie nasze IP #$!@%!#$%^
bonus client/vendor fail Zainstaluj AV i Firewalla a potem admini sprawdzą czy zgłoszony przez ciebie gracz hackuje!@#$@!$%#$@%^&$%
dyskusja 0-day w pentestach?
dyskusja no more free bugs?
dyskusja full disclosure vs responsible disclosure
Dziękuje za uwagę :) Pytania? mailto:gynvael@coldwind.pl http://gynvael.coldwind.pl http://re.coldwind.pl/