Hacking Shared Hosting with Symlink

46
Hacking de Servidore

Transcript of Hacking Shared Hosting with Symlink

Page 1: Hacking Shared Hosting with Symlink

Hacking de Servidores

Page 2: Hacking Shared Hosting with Symlink

Agradecimientos

Page 3: Hacking Shared Hosting with Symlink

WHO AM I

@alvarodh5

Page 4: Hacking Shared Hosting with Symlink

Advertencia

El contenido y la información que se expone en esta presentación son con objetivos demostrativos, no me hago responsable del mal uso y de los posibles daños ocasionados a terceras personas como consecuencia de esta información, cada persona es dueño de sus actos y de seguir su propia ética.

Page 5: Hacking Shared Hosting with Symlink

Información Inicial

Page 6: Hacking Shared Hosting with Symlink

¿Objetivo?

Page 7: Hacking Shared Hosting with Symlink

Objetivo

Page 8: Hacking Shared Hosting with Symlink

¿Problema?

Page 9: Hacking Shared Hosting with Symlink

Problema Detected!

Nuestro WordPress a auditar no posee plugins, ni ninguna vulnerabilidad (sin contar 0days).

Tampoco tiene ninguna vulnerabilidad a nivel de infraestructura (servidor FTP, DDBB etc…).

Destacar que el administrador de la web tiene conocimientos en hacking y no es viable realizar un ataque dirigido.

El sitio está alojado en un hosting compartido.

Page 10: Hacking Shared Hosting with Symlink

Problema Detected!

¿Alguna idea?

Page 11: Hacking Shared Hosting with Symlink

¡Habemus Solución!

SYMLINK

Page 12: Hacking Shared Hosting with Symlink

Empecemos de 0…

¿Qué es Symlink?

¿Para qué se utiliza?

Ejemplos

Page 13: Hacking Shared Hosting with Symlink

¿Qué es Symlink? ¿Para qué se utiliza?

Symlink proviene de Symbolic Link (enlace simbólico),que sirve para hacer referencia a un directorio o fichero que se encuentra en un lugar distinto.

Modificar el symlink significará reflejarlo en el original, pero, si lo eliminamos, el auténtico permanecerá intacto. Esto último, no ocurre con el hardlink, eliminándose ambos.

En resumen, los enlaces simbólicos indican un acceso a un directorio o fichero que se encuentra en un lugar diferente (“Acceso Directo”).

Page 14: Hacking Shared Hosting with Symlink

Ejemplos

ln –s RUTA_ORIGINAL RUTA_SYMLINK

Page 15: Hacking Shared Hosting with Symlink

El 6 de febrero, un hacker cerró el 20% de la Dark Web, siguiendo esta técnica

Page 16: Hacking Shared Hosting with Symlink

¿Qué necesitamos?

NUEVA VÍCTIMA

Page 17: Hacking Shared Hosting with Symlink

¿Para qué?

Page 18: Hacking Shared Hosting with Symlink

¿Cómo buscamos la victima?

No nos sirve cualquier objetivo, simplemente hemos aumentado considerablemente el scope, pero necesitamos una web en su propio servidor.

Para descubrir nuevos objetivos usaremos Reverse IP LOOKUP que se encarga de revisar los registros A de los DNS de muchos dominios (obviamente ya analizados) encontrando webs con las que comparte servidor.

Cabe mencionar, que el servidor debe ser Apache

Page 19: Hacking Shared Hosting with Symlink

¿Cómo buscamos la victima?

Page 20: Hacking Shared Hosting with Symlink

Practice Time!

Page 21: Hacking Shared Hosting with Symlink
Page 22: Hacking Shared Hosting with Symlink

Buscando nueva víctima

Page 23: Hacking Shared Hosting with Symlink

Buscando nueva víctima

Page 24: Hacking Shared Hosting with Symlink

Nueva víctima

Page 25: Hacking Shared Hosting with Symlink

Hacking Time

Page 26: Hacking Shared Hosting with Symlink

Access Granted!

Page 27: Hacking Shared Hosting with Symlink

Access Granted!

Page 28: Hacking Shared Hosting with Symlink

Profundizando I

Page 29: Hacking Shared Hosting with Symlink

Profundizando II

Page 30: Hacking Shared Hosting with Symlink

¿Y ahora…?

Puesto a que tenemos el contenido del /etc/passwd tenemos las rutas completas de nuestros “vecinos”, ahora vamos a intentar acceder, pues ya tenemos acceso a nuestro a una reverse shell.

Page 31: Hacking Shared Hosting with Symlink

Ya queda menos…

Page 32: Hacking Shared Hosting with Symlink

Ya queda menos…

Page 33: Hacking Shared Hosting with Symlink

Symlink Time

Page 34: Hacking Shared Hosting with Symlink

Symlink Time

Page 35: Hacking Shared Hosting with Symlink

Symlink Time

Page 36: Hacking Shared Hosting with Symlink

Symlink Time

Page 37: Hacking Shared Hosting with Symlink

¿Demasiados directorios?

Page 38: Hacking Shared Hosting with Symlink

Opciones

Page 39: Hacking Shared Hosting with Symlink

Symlink Time

Opción A Hay scripts automatizados para dumpear todos los configs de CMS conocidos sabiendo las rutas (/etc/passwd), puesto a que nuestro sitio es un WordPress, esta opción nos valdría.

Page 40: Hacking Shared Hosting with Symlink

Symlink Time

Opción B Buscar en el servidor nuestro sitio y sólo acceder a ese, para ello, antes debemos sacar el nombre del directorio.

Page 41: Hacking Shared Hosting with Symlink

Symlink Time

Page 42: Hacking Shared Hosting with Symlink

Symlink Time

Page 43: Hacking Shared Hosting with Symlink

TIPS

En los casos de que de forbidden, puedes subir un .htaccess con las siguientes instrucciones:

Options Indexes Listado de directorios FollowSymlinks Seguir Symlink AddType txt .php AddHandler txt .php Le dice al navegador

como debe tratar el fichero.

Page 44: Hacking Shared Hosting with Symlink

Defendiéndonos del Symlink

Esta vulnerabilidad se soluciona deshabilitando la función del servidor:

FollowSymlink Open_BaseDir

Page 45: Hacking Shared Hosting with Symlink

CTF

Page 46: Hacking Shared Hosting with Symlink

The End