# // // # cracca al tesoro Genova 2012: bersaglio uno «

cracca al tesoro Genova 2012: bersaglio uno


Eccoci pronti per raccontare qualcosa del bersaglio 1. Già abbiamo in precedenza descritto la locazione degli access point e gli indirizzi ip dei server. Adesso parleremo delle vulnerabilità predisposte.

Entrambi i server del bersaglio 1 erano delle macchine linux, Debian se non ricordo male. Su entrambe era installato un sistema LAMP (Linux, Apache, MySQL, PHP), in pratica erano presenti dei server WEB e proprio in questo servizio avevamo predisposto le vulnerabilità.

Nel server 1 era stata installata l’applicazione WebCalendar 1.2.4 [1].

Nel server 2 era stata installata l’applicazione Galleria, “aggiustata” per l’occasione dal sottoscritto sulla base di “Peruggia” [2], una web application scritta appositamente per essere vulnerabile ed essere utilizzata come pentest lab.

Come avranno fatto Smash The Cat, Netminders, CrackoniShould We Play?, Advanced Persistent Kitten, Op3n_L4b a bucare queste applicazioni? Aspettiamo che ce lo raccontino in prima persona!

Intanto che aspettiamo che le squadre rispondano al nostro appello, perché non provate da soli?

[1] Link https://sourceforge.net/projects/webcalendar/

[2] Link http://peruggia.sourceforge.net/

 

 

, , , , , , ,

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by Saki_Kawa on 16 Maggio 2012

    Qui Andrea (White Ninja) del team Op3n_L4b per il secondo server del primo bersaglio. 😉

    Onestamente una volta trovato l’ip (con un nmap 172.16.11.0/25, il /25 lo abbiamo trovato inserendo i dati che avevamo su subnet calculator), l’obj è stato raggiunto piuttosto facilmente.
    Invece di farci distrarre dalle voci degli altri team che provavano a caricare c99, sono partito a spulciare il codice html della home del web server; c’era un link ad un sospetto file php_backdoor.php dove doveva invece esserci un link ad un’immagine se non sbaglio.
    Aggiunto quel file nell’url avevamo di fronte una sorta di shell che ci indicava come effettuare ricerche all’interno delle directory.
    Io e Igno, che eravamo sul server 2, cerchiamo subito la directory /media/home.
    Troviamo un file CAT che contiene in fondo una scritta:
    “andate a vedere il file passwrd cazzo!!!!” 🙂
    Troviamo subito il file spulciando qualche cartella, con la differenza che era elencato un file passwrd–
    Infatti inserendo quello nell’url avevamo un file di username e password senza indicazioni, tolti i due meno in fondo al nome del file abbiamo trovato il file giusto con indicazione e la password.
    Il tutto in 3 minuti probabilmente.

    L’indirizzo preciso del file era questo:
    http://172.16.11.2/images/php-backdoor.php?f=//etc/passwd

    E il file conteneva questo:
    <>

    Il team si è poi diviso e mentre io e Igno siamo andati alla disperata ricerca del obj2 (CATGE2012-2) Seppone e Orion si sono dedicati al primo server dell’obj1.. che per questioni di attimi era appena stato pachato da un’altra squadra.. se non sbaglio i Netminders (??). XD

    La ricerca dell’obj2 non ha portato buoni frutti, non lo abbiamo trovato..
    Alla fine in carenza totale di zuccheri e batterie quasi esaurite abbiamo trovato il 3 e il 4..
    Per il 4 abbiamo raccolto un po’ di pacchetti spoofando il mac di un altro client connesso perchè con il nostro non c’era verso di ottenerne, ma non c’era più tempo o batteria per aircrack.. 🙁

    Il prossimo anno ci presenteremo un po’ più attrezzati a livello hardware, dato che avevamo solo 2 Alfa per 4 pc!.. questo da per scontato che non vediamo l’ora di partecipare al prossimo CAT!!!! 😀

    P.S.: siamo l’Op3n_L4b, non Op3n_Lab o Op3n_L4ab! 😛

  2. #2 by Avada on 16 Maggio 2012

    Quest’anno state dando un sacco di informazioni… si vede che progettate un prossimo anno molto più difficile!

  1. Ancora nessun trackback

I commenti sono chiusi.