# // // # Netminders: sfruttare il regolamento «

Netminders: sfruttare il regolamento


(Roberto aka Shotokan – Squadra Netminders, sponsorizzata da http://www.pwzsolutions.it/)

Buona sera!
Ho appena letto su www.craccaaltesoro.it il post sul 2° server (http://www.craccaaltesoro.it/il-racconto-di-op3n_l4b-dal-bersaglio-uno/)
volevo dirvi, come avevamo già anticipato, che avevo attaccato il secondo server semplicemente lasciando che lo facessero gli altri giocatori, tramite MITM leggevo i pacchetti tra pc e server ed ho notato che qualcuno aveva caricato la c99.php e l’ho utilizzata direttamente [;)]
Una volta ottenuto l’ip, dopo varie disconnessioni dovute a qualche problema tecnico mi sono messo ad attaccare il primo server (172.16.11.1).
Analizzando la pagina ho notato che il cms usato era WebCalendar, così googlando sono capitato in un exploit di tipo RCE ( http://packetstormsecurity.org/files/112332/webcalendar-exec.txt ), che però una volta eseguito mi restituiva un triste timeout.
Così, modificando default_socket_timeout da 5 a 50 ho evitato la disconnessione per i ritardi della rete, ho lanciato cat `find / -iname “indizio”` ed ho ottenuto gli indizi.
Mentre lavoravo sul primo server sento i giocatori di un altra squadra esaltarsi per essere riusciti a bucare il server 2, allora tramite ARP Poisoning mi sono “sostituito” al server 2 e filtrando le richieste con wireshark ho scoperto diverse richieste verso una c99.php caricata.
Prima di andarmene ho eseguito:
touch index.html;
mv c99.php c99,php
così che mi creasse un index vuota nella directory “images” in modo che il contenuto non venisse listato da apache, e infine ho semplicemente ‘reso innocua’ la c99 sostituendo il punto con una virgola.
Intanto Lupo crackava la wep a 128 bit della rete 4, e purtroppo poi per mancanza di batterie & tempo non siamo riusciti a crackare un altra rete (la 3?) di cui avevamo già raccolto 6000 ivs.
Commento di Aspy

Ecco una applicazione interessante del regolamento. Chiudere i buchi, decidendo di perdere un po di tempo (nemmeno tanto poi!) per rallentare gli avversari.

Bellissimo anche, in puro stile hacker, il MITM per carpire informazioni!

, , , , , , , , , ,

I commenti sono chiusi.