con symlink hasta la cocina
TRANSCRIPT
![Page 1: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/1.jpg)
Exponentes:
« Dylan Irzi » & «Yarol Linux»
«CON SYMLINK HASTA LA COCINA»
![Page 2: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/2.jpg)
DYLAN IRZI
• @Dylan_Irzi11
• Auditor de Seguridad Web, Auditor De Redes Inalámbricas.
• Especialista en SEO.
• White-Hat.
• Programador En Lenguajes PHP , JavaScript, HTML , Visual Basic.
• Fundador Junto a @Yarolinux de
• www.WebSecuritydev.com
![Page 3: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/3.jpg)
YAROL
• @Yarolinux
• Auditor Seguridad Web, Auditor De Redes Inalámbricas.
• White-Hat.
• Programador En Lenguajes PHP , JavaScript, HTML.
• Cofundador de WebSecurityDev.com
![Page 4: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/4.jpg)
«CON SYMLINK HASTA LA COCINA»
• Básicamente estaré explotando la seguridad de los servidores Apache , con la vulnerabilidad Symlink, que cada día se empieza a difundir mas y mas en la comunidad de Hackers.
• Para esto Mostrare como se explota, como se soluciona & un ataque de Symlink En vivo!
![Page 5: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/5.jpg)
SYMLINK QUE ES?• Symlink es un método para hacer referencia a otros archivos y carpetas en Linux,
con el fin de hacer el trabajo más rápido Linux. (Seria cono un acceso directo en Windows.)
• Symlink es una técnica de hacking utilizado para obtener acceso no autorizado a las carpetas en un servidor; Usando esta técnica una hackers son capaces de hackear varios sitios en un servicio de alojamiento web compartido.
![Page 6: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/6.jpg)
SYMLINK – MAPA DE ATAQUE -
Servidor
Web Vulnerable
Otros sitios
Otros sitios
Otros sitios
Otros sitiosOtros sitios
Servidor
Otros sitiosOtros sitios
Otros sitios
Otros sitios
Explotando Symlink
Web Vulnerable
Web Vulnerable
Web Vulnerable
Web Vulnerable
Web Vulnerable
Web VulnerableWeb Vulnerable
Web Vulnerable
«Es como el rooting pero sin matarte tanto!»
![Page 7: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/7.jpg)
ANTES DE EXPLOTAR SYMLINKAntes de empezar a explotar symlink, hay que tener en cuentas las siguientes caracteristicas o ‘requisitos’ el Servidor.
• *Shell Up En algún sitio del Servidor.
• *El Servidor debe tener la siguiente estructura /Home/$User/Public_html/
• Que se puedan Visualizar los etc/passwd (Aunque se Pueden Bypass )
• Que se puedan Vizualizar los /etc/named.conf (Tambien se Puede Bypass)
![Page 8: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/8.jpg)
EMPEZANDO A EXPLOTAR SYMLINK• Empezamos.. Tenemos ya shell up en un server. Y verifcamos si se leen los etc/passwd
![Page 9: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/9.jpg)
EXPLOTANDO SYMLINKEmpezamos y creare una carpeta en el sitio para hacer el symlink totalmente limpio.Llamare a la carpeta “x”
• Mkdir x
Entraremos a esa carpeta, y lo que haremos es Sacar el /root Con los siguiente comando:
• ln -s / root
Automáticamente nos debe salir en la carpeta el enlace / root
Este nos dará la posibilidad de mirar todo el servidor.
![Page 10: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/10.jpg)
SACANDO EL ROOT• Visualizando el enlace symbolico al /root
![Page 11: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/11.jpg)
VISUALIZANDO ROOT• lo podremos vizualizar via url
![Page 12: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/12.jpg)
LOCALIZANDO OBJETIVO.• Luego de haber sacado el root debemos dar reversa a la ip del servidor y localizar un
website del servidor con alguna CMS ( Joomla, Worpress , Etc…”) Con el fin de sacar la configuracion de la base de datos. En mi caso ya tengo un objectivo del servidor que es: Podemos “Bingear” Usando :
• IP:$IpDelServer$ Joomla
• IP:$IpDelServer$ Worpress
• ej: IP: 182.111.40.21 Siendo $IpDelServer$ La Variable ( La ip de el servidor ) Una vez sacado un objetivo se debe buscar..
![Page 13: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/13.jpg)
VIZUALIZANDO OBJETIVO• el nombre ese sitio en el servidor y lo prodremos hacer con este comando:
• ls -la /etc/valiases/$site.com
• Solo remplazas $site.com por el sitio escojido dentro del servidor y Wala! Tendras el nombre del sitio en el servidor.. yo voy a hacerlo con un tienda hecha en worpress.
![Page 14: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/14.jpg)
VIZUALIZANDO CONFIG.• Se Guarda el nombre que te dio el nombre ( Parte subrayada en la imagen ) y nos
devolvemos de nuevo a la carpeta del root y empezamos a ingresar por medio de la url:
• sitio/x/root/
• sitio/x/root/home/
• sitio/x/root/home/$Nombre/
• Sitio/x/root/home/$Nombre/Public_html/
• Sitio/x/root/home/$Nombre/Public_html/wp-config.php ( Config de la Worpress )
![Page 15: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/15.jpg)
WALA!!• Wala! en mi caso de ejemplo:
•
![Page 16: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/16.jpg)
• Visualizando la config del sitio.
![Page 17: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/17.jpg)
SYMLINK BYPASS• Bueno Habra caso donde no de logre visualizar la config por q te diga “forhiben” Para
eso solo debes subir un .htaccess a la carpeta /x/ con esto adentro:
• y bueno ya solo falta ingresar a la DB , Cambiar la pass y entrar ! #HappyHacking!
Options IndexesFollowSymLinksDirectoryIndex ssssss.htmAddType txt .php AddHandler txt .php
![Page 18: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/18.jpg)
AHORA PENSEMOS…
• Usando Symlink, ya no es necesario hacer un ataque directo aun sitio. Usando este método, podremos ‘hackear’ un website del servidor y usarlo para entrar al verdadero objetivo.
![Page 19: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/19.jpg)
MAPA DE ATAQUE.
Server
Objetivo
Otros sites
Otros sites
Otros sites
Otros sites
Sitio Vulnerable
Hacker
SymLInk
![Page 20: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/20.jpg)
DEMO LIVE!
• #HappyHacking
![Page 21: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/21.jpg)
@Yarolinux
«SYMLINK EUROPEO»
![Page 22: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/22.jpg)
«SYMLINK EUROPEO» YAROLINUX
• Básicamente el Symlink Europeo o Symlink en servidores Parallels Plesk Panel
• Este tiene otro Tipo de Estructura.
Que es el Siguiente:
• Var/www/vhosts/
![Page 23: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/23.jpg)
SYMLINK EUROPEO
• El error se encontró en los sistemas que manejaban esa estructura /var/www/vhosts/ usando los mismos comandos de el symlink y vizualizar archivos del servidor sin permiso. Listando los otros sitios del servidor sin nesecidad de Reversear DNS.
![Page 24: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/24.jpg)
EXPLOTANDO SYMLINK EUROPEO
• Empezamos teniendo una shell up en un servidor con la estructura ya mencionada.
Luego empezamos a ejecutar los siguientes comandos:
• Listamos los sitios del servidor :
• ls /var/www/vhosts/
• Inmediatamente al ejecutar ese codigo nos mostrara la lista de sitios en el servidor:
![Page 25: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/25.jpg)
SYMLINK EUROPEO PWND!
• Luego de listar los dominios, miraremos que tiene cada dominio (ficheros) y utilizamos el comando:
• Ls –l /var/www/vhosts/*/httpdocs/
• Con este comando se nos vizualizaran todos los archivos del servidor de todos los dominios
![Page 26: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/26.jpg)
SYMLINK EUROPEO PWND!
• Lo que debemos hacer es localizar un carpeta dentro del sitio, la cual nos dará la oportunidad de copiar nuestra Shell en otro dominio del servidor.
• Ya teniendo el target definido empezamos:
• Guardamos la ubicación completa. Ej.:
• /var/www/vhosts/sitiovulnerable.com/httpdocs/tmp/
• Le añadimos la carpeta del sitio : /tmp/
![Page 27: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/27.jpg)
SYMLINK EUROPEO PWND!
• Y ahora usamos toda esa dirección para hacer una copia de nuestra Shell ejecutamos el comando de copiar + archivo + dirección
Cp 404.php /var/www/vhosts/sitiovulnerable.com/httpdocs/tmp/
Ya tenemos la Shell copiada a otro dominio y solo es abrir vía url.
#HappyHacking!
![Page 28: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/28.jpg)
CONCLUSIONES
• El Symlink puede ser una vulnerabilidad critica , que si no se soluciona en los servidores, muy fácilmente pueden caer muchos sitios del mismo hosting compartido.
Esta vulnerabilidad se soluciona deshabilitando la función del servidor «FollowSymlink» & «Open_Base_Dir»
Evitando de esa manera el enlace symbolico a /root y el copiado de archivos entre usuarios.
![Page 29: Con Symlink Hasta la Cocina](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b9cb74bb61eb455d8b45e8/html5/thumbnails/29.jpg)
GRACIAS!
Síguenos en Twitter !
• @Dylan_Irzi11 & @Yarolinux
• Y Visita nuestro Sitio:
www.WebSecurityDev.com