Como hackear una web hecha en Php-Nuke
Presentacion

Con este manual solo pretendo que la gente vea la necesidad de actualizar SIEMPRE el software y tambien mostrar una tecnica actual de hacking de webs que se trata de
falsear la cookie.
Esta tecnica la lei por primera vez en la revista @RROBA en la resolucion del concurso "boinas negras" hecha por romansoft.

Introduccion

En este metodo aprovechamos las vulnerabilidad es del producto PHP-Nuke que, por desgracia, son muchas y salen con bastante frecuencia.
Para este manual no hace falta tener conocimientos de ningun tipo solo saber lo que se esta haciendo y poco mas xD.

Metodo

1     Buscamos alguna web que use php-nuke y que nos podamos registrar en ella (modulo Your_Count activo)
2     Nos vamos a cualquier web de seguridad (securityfocus. com, cyruxnet.org, ...) y buscamos alguna vulnerabilidad en el PHP-Nuke, normalmente de SQL Injection, que explote algun fallo para que nos muestre los hashes de los admin de la web víctima.
3    º Una vez probamos los fallos contra la web victima y encontrado algun hash de algun admin pasamos a codificarlos a BASE64. Para eso nos vamos a la siguiente web:
http://base64-encoder-online.waraxe.us/base64/base64-encoder.php
3.1 - Si vamos a hacer este metodo modificando una cookie del internet explorer en el cuadro de la web de codificador pondremos "nickadmin:hashadmin:" (sin las comillas) siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD
3.2- Si vamos a hacer este método modificando una cookie del Mozilla en el cuadro de la web de codificador pondremos "nickadmin:hashadmin" (sin las comillas) siendo nickadmin el nick de quien hemos sacado el hash y hashadmin su hash xD

Aclaracion Paso 3:(Localizacion de las cookies)

Explorer:
Win9x/Me -> C:windowscookies
Win2k/Xp -> C:Documents and Settingsusuariocookies

Mozilla:
Win9x/Me -> archivo cookies.txt
Win2K/Xp -> C:Documents and Settings[1]usuario[1]Datos de programaMozilla
Linux -> locate cookies.txt

4     Vamos a la web victima y nos registramos en la misma.

------Recopilacion--------

Una vez seguido estos 4 pasos tenemos:
- nickadmin:hashadmin codificados en base64
- una cuenta en la web victima
- su cookie correspondient e.

--------------------------

5     Antes de nada vamos a ver que forma tienen nuestra cookies segun el navegador usado:
-> Internet Explorer:

lang
spanish
www.ejemplo.co m
0
3932635008
29709902
1298043808
29636477
*
user
YWRtaW46MDk4Zj ZiY2Q0NjIxZDM3 M2NhZGU0ZTgzMj YyN2I0ZjY
www.ejemplo.co m
0
3258712448
29642512
2770543808
29636477
*


-> Mozilla:

www.ejemplo.co m FALSE / FALSE 1092773634 user YWRtaW46MDk4Zj ZiY2Q0NjIxZDM3 M2NhZGU0ZTgzMj YyN2I0ZjY


Observamos varias cosas:
a) Aparece la palabra "user"
b) Aparece la siguiente cadena "YWRtaW46MDk4Zj ZiY2Q0NjIxZDM3 M2NhZGU0ZTgzMj YyN2I0ZjY" (no siempre es la misma, depende del nick y pass utilizados en el registro de la web)
Esta cadena es nuestro nick:hash convertido a base64

6    Modificacion de la cookie

Primero cambiamos la palabra "user" por la palabra "admin"
Segundo cambiamos la cadena, en este ejemplo, "YWRtaW46MDk4Zj ZiY2Q0NjIxZDM3 M2NhZGU0ZTgzMj YyN2I0ZjY"
por la que hemos obtenido en la de nickadmin:hashadmin.

7     Guardamos los cambios hechos en la cookie
8     Entramos en la web. En estos momentos entraremos como el admin de la web al quien le hayamos
cogido el hash y nick

Aclaracion

Cuando en la cookie cambiamos "user" por "admin" en realidad estamos cambiando el valor de la
cookie de donde estamos identificados, identificandon os como admin en vez de como usuario normal y observaremos el cambio
si accedemos a www.ejemplo.co m/admin.php

Conclusion

En este texto observamos la facilidad de "hackear" una pagina web hecha con PHP-Nuke y sin
ningun conocimiento. Este texto es PURAMENTE didactico y no pretende que con la lectura
del mismo se utilice para "hackear" nada.

Agradecimientos a MurdeR^^ y a CrowDat del canal #cyruxnet por su ayuda.

by keyhole



Hoy habia 1 visitantes (15 clics a subpáginas) ¡Aqui en esta página!
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=