# // // # Notizie dal primo bersaglio da Smash The Cat! «

Notizie dal primo bersaglio da Smash The Cat!


Qui Federico dal team Smash The Cat per il primo bersaglio!

Per quanto riguarda il secondo server, abbiamo trovato un paio di SQL Injection, di cui una nella form di login che permetteva l’accesso senza credenziali. Poi, una volta loggati, abbiamo utilizzato la form di upload per tirare su almeno un paio di shell in PHP (almeno un paio perché ci stavamo lavorando in più di uno! 😀 ). A questo punto, come Op3n_L4b abbiamo trovato l’indizio nel file /etc/passwd!

Parlando del primo server invece, sulla 80 aveva un’applicazione WEB, WebCalendar 1.2.4, con una vulnerabilità nota. A questo punto è stato sufficiente utilizzare un exploit appositamente scaricato da exploit-db.com per avere anche qui una shell in php. Nella medesima directory era presente un file contenente l’indizio!
E dopo averlo letto, tappa al bar a bere qualcosa e a prendere 5 birre per gli organizzatori! 😀

E questo per il primo bersaglio è tutto! 😀

 

Commento di Aspy

Un “OOOOMPAAAA!!!!” se lo meritano, sono i vincitori di CAT!!!

 

 

, , , , , , , , , , ,

    I commenti sono moderati, onde evitare perdite di tempo, pubbliche offese, thread inutili, sconcerie e tutto cio' che non e' costruttivo. Benvenute le critiche, non i perditempo. I post 'inutili' non verranno pubblicati.


  1. #1 by M4u30 on 17 Maggio 2012

    Azz… che BasXXXdone ! Mi e’ sembrato di leggere la storia del vecchio Shimomura quando Kevin Mitnick ebbe la malaugurata idea di violare i suoi server ! 🙂

  1. Ancora nessun trackback

I commenti sono chiusi.