miércoles, 21 de octubre de 2015

Exploiting dedicated web services developers



Saludos fieles lectores en esta oportunidad, tengo algo que les encantara hace momentos me enviaron un vídeo de algunos Rat Kids, que utilizaban servicios de programación en linea todos ellos subían archivos escritos en perl  solamente para hacer un flooder enviando paquetes al puerto  UDP 80, obteniendo la IP de sus victimas, mediante la tecnica de IP resolver Skype, dejare algunos servicios online:

http://skypegrab.net/resolver.php
http://www.skresolver.com
http://www.resolveskype.org

en mi caso tengo uno privado con los módulos completos, hace meses lo liberaron un foro carder en fin, seguramente ya la liberaron, en fin esto no es el tema que tocare,  es el método de los niños rata que doy como "ejemplo" de lo que solamente hacen con eso.




Educando a los rat kids

Estuve observando ese vídeo y como le dije el método de la terminal ya tiene tiempo que se ejecutada dichos procesos pero hoy en día los niños ratas queman todo, al nosotros crear una cuenta en una plataforma de desarrollo de programación, los servidores añaden maquinas virtuales  que otorgan a cada usuario por defauld en su dedicado (VPS), que en su mayoría tienen privilegios ROOT, en este articulo aprenderemos aprovecharnos de esto y penetrar el sistema de diferentes maneras jugando al crazy code, uno de los servicios que a sido tan quemado, pero aun funciona para hacer algunas practicas de testeo de banda ancha con herramientas que añadidas  a un vps, podría colapsar plataformas web con buena banda ancha, el dominio es el siguiente:

 https://koding.com

como en todo servicio enfocados a estas plataformas siempre nos pedirá que nos registremos para poder acceder al servicio correctamente, una ves añadido  lo siguiente, les pedirá que añaden el código de activación procederemos a entrar a la plataforma, pero siempre se creara nuestra "Maquina virtual", para entrar a nuestra propia consola.




una ves que se cree nos arrojara a la plataforma del sistema:

las personas que han manejado o manejan sistema linux, puede observar que no solamente añadimos código de programación, si no que al ver la terminal con nuestro nombre de usuario la curiosidad mato esta ves al sistema jaja,



lo que haré en esta oportunidad sera darle una clase de como hacer una verdadera denegación de servicio, este es el vídeo de un niño rata:

 https://www.youtube.com/watch?v=K-ShFTL97Lk

si vieron el vídeo, creo que ustedes como personas con conocimiento podrán observar porque deseo educar a estos jóvenes con mala orientación, aunque por algo se empieza entonces que sigan su camino en todo este tiempo, mis deseos es que aprendan de la forma correcta.

lo que haré sera añadir el código del denegador de servicios por excelencia slowloris,  añadiremos la source en un nuevo archivo y lo guardaremos.

source:

https://ghostbin.com/paste/hvqz3

Post que elabore hace años:

http://backtrack-omar.blogspot.pe/2013/02/blog-post_3.html

siguiente con lo nuestro, añadiremos el source a nuestro archivo creado en extensión .pl , mi archivo lo llame " academia.pl "

como podemos observar el archivo esta en el servidor, entonces lo que haré sera ejecutar el slowloris con su comando por defauld para verificar las opciones que tiene.

obs, nos tiro un error en la cual nos dice que no esta instalado el repertorio SOCKET, la cual slowloris tiene como conexión de envío entonces como lo haremos? , es simple estamos en una terminal solamente ejecutamos apt-get install ( con el nombre del repertorio) , las cuales son los siguientes:

sudo apt-get install libio-socket-inet6-perl

sudo apt-get install libio-socket-multicast-perl

sudo apt-get install libio-socket-ssl-perl

Una ves añadidos nuestra terminal nos arroja los datos de instalación por defecto aparecerán:

Una ves se instale todos ejecutaremos el ataque en mi caso añadí mis configuraciones del slowloris privadas mía por ende esta ves no podre dárselas y empezara a enviar peticiones grandes enviados por el dedicado:

Una prueba de concepto hice el ataque en la siguiente web: www.congreso.gob.pe , la cual le envió la web a un colega mio que me confirmo que estaba caído, para estar 100 % podemos verificarlos en

 http://downforeveryoneorjustme.com


Pero es solo denegación de servicio no es gran cosa, les enseñare otros métodos con algunas web que eh estado investigado con las cuales pueden practicar.

Como podemos observar la compatibilidad que escogí del servicio fue un lenguaje php, incorporado con MySQL, Apache 2.4 , de igual manera podemos ejecutar comandos en la terminal, lo que añadi fue un script añadiendo una cookie que sera mi puerta trasera para conectarme desde mi terminal de linux que es compatible con Backcokkie, la cual el articulo de uso lo pueden ver aquí mismo:

http://backtrack-omar.blogspot.pe/2015/10/backcookie-la-herramienta-de-conexion.html

 una ves añadido el source pasara a guardarlo y activaremos nuestro servidor, una ves completado ejecutaremos el backcookie:

de igual manera pueden utilizar otro backdoor como "Weevely" para comprometer todo el sistema, les dejare el post que elabore hace pocos dias.

http://backtrack-omar.blogspot.com/2015/10/fix-weevely-30-install-requeriment-in.html

otro tipo de ataque también puede ser subir una webshell y tomar control de acceso de todos los servicios que conté el servidor mediante un Symlinking o Rooting, en mi caso solamente subiré la webshell del Team Albariam:

Deseas aprender a utilizar esta webshell y aprender symlinkg, tengo un vídeo de hace años de mi auditoria la cual los ayudara

https://www.youtube.com/watch?v=StHPklINE_s



de igual manera pueden conectar sus servicios mediante Putty, siempre y cuando en su plataforma tenga su SSH con sus credenciales para que se conecten al dedicado mismo, sin mas que decir espero les aya gustado este POST, un saludo !!

1 comentario:

  1. Fascinante! Sin duda se puede explotar de múltiples maneras el servidor a tal punto de sacarle el mayor provecho posible. Muy buen post bro

    ResponderEliminar

Datos del Autor

Estudiante de Ingeniería de computación y sistemas en Perú.
actualmente me estoy dedicando a dar ponencias sobre seguridad Informática.
Soy una persona sencilla y humilde que me encanta aprender nuevos temas en mis tiempos libres.

"Me considero un novato en busca de conocimiento"


Entradas Populares