19 nov. 2009

Entrando en Servidores IIS 5.0

Este pequeño manual enseñará una vieja, pero ojo, todavia vulnerabilidad en casi todos los servidores Internet Information Server 5 (IIS 5.0), consiste en las carpetas web, en las que simplemente agregaremos webs que corran en servidores IIS 5.0, el ataque solo se puede realizar desde Win, ya que las carpetas web son una característica de Windows, aunque siempre podemos arrancar Windows desde Linux

La cosa en cuestión es muy facil...

Esta técnica igual os resulte conocida, ya que es la que utilizó Ednux (miembro de D.O.M) para hacer un deface en un dominio .nasa.gov -.- .

Empezemos
Simplemente, deberemos introducir lo siguiente en el menú ejecutar:
%WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}



Bien, una vez introducido, se nos abrira el menú de las Carpetas Web:




Tanteando el terreno
Bien, para poder agregar una Web a nuestro menú, debe estar corriendo perfectamente IIS 5.0, solo IIS 5.0, podeis probar con servidores IIS 6.0, pero probablemente pidan nombre de usuario y password...

Genial, vamos a ello...

Pero... una cosa... ¿como se yo que web corre IIS 5.0?
Muy fácil, esta web nos proporciona la informacion necesaria a cerca del servidor en el que se aloja la web:
SecuritySpace

Simplemente ponemos la dirección web, y nos dirá que tipo de servicio Web corre...
Ejemplo:

¿Se entiende con claridad, no? (Ni Apache, ni Linux, ni IBM Http Server, ni nada que no sea IIS 5.0)



Al tema
Bien, supongamos que ya tenemos nuestra web corriendo IIS 5.0 y todo preparado, pues nos vamos tan ricamente a nuestro menú de carpetas web y hacemos lo siguiente:
Click derecho en el menú > Nuevo > Carpeta Web

Se nos abrira un menú como este, en el que debemos poner la web que resultó tener IIS 5.0:


Ahora, si todo fué bien, deberíamos tener el boton Finalizar enabled



Atención
Puede que de errores por las siguientes razones:
  • Está muy ocupado, y tendras que intentarlo más tarde.
  • Pide un Usuario y una Contraseña.

Una vez hecho esto, (y pulsado el botón de Finalizar ) deberemos volver al menú, en el que ya tendremos la web registrada:



Bueno, aquí llega la parte crucial de este manual.
Es hora de ver que hay dentro de esa web!



Pozi, resulta que no tenemos permiso, ni si quiera de lectura, vaya hombre
A seguir buscando...!

Hmmm, encontré otra, vamos a ver que hay



¡Pero que putada! ¡No tengo permisos de escritura!
Bueno, ante todo, tranquilidad, analizemos el tema...
En ese directorio, vemos muuuuuuuchas carpetas, que yo creo que son de los idiomas de la web...
Pero... ¿que veo ahí?
¡database!

Bueno, yo creo que ya está todo hecho, ¿o no?

Tenemos una bonita carpeta llamada database y permisos de lecutra, es obvio lo que me imagino, ¿no?

Tenemos la base de datos de la web, sin necesidad de una iSQL

Autor: Shell Root
Fuente: http://comunidad.dragonjar.org

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

1 Notaciones:

  1. Desde Linux se hace desde consola con Cadaver. Esto es debido a que tienen activado el WebDav

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.