¿Cuáles son algunas de las mejores historias de hackeo de sitios web?

Pregúntale a Google por esas historias. Estoy aquí para decirte el mío.

A mediados del año 2012, probablemente en julio, tomé una conexión de banda ancha de confianza porque su banda ancha viene con IP pública (no es permanente, cambian la IP con frecuencia después de semanas, a veces después de un mes, pero es una IP pública). Por lo tanto, tener una IP pública se beneficia de muchas maneras, especialmente si está jugando con una carga útil TCP inversa, explotaciones de shell inversas. Así que estaba contento con la IP pública que me dieron.

Pero la IP pública conlleva un gran peligro, ya que se puede acceder directamente desde cualquier parte del mundo. Eso es exactamente lo que pasó.

Una buena mañana estaba jugando juegos en mi computadora portátil, de repente apareció un mensaje antivirus que decía que bloqueaba un ataque desde cierta IP.

¡Dije que está bien! Veamos.

Paré el juego e intenté reunir poca información sobre la IP del atacante. Pero no hubo suerte. Porque como se esperaba resultó ser un servidor proxy.

Así que se rindió!

Después de 2 días sucedió lo mismo. Luego abrí el registro del antivirus, que decía que bloqueaba 10 ataques. Yo era como WTF!

Sorprendentemente, todos los ataques se enrutaron a través de un solo proxy. Así que estaba seguro de que hay una sola persona detrás de esto.

Entonces, ahora mi prioridad se convirtió en cómo puedo obtener acceso al servidor proxy o al menos a cualquier nodo que resida en la subred del servidor proxy para poder rastrear la red para reunir todos los paquetes que llegaban al servidor proxy.

Comencé a buscar el host vivo presente en la misma red del servidor proxy. Hubo 15 de esos anfitriones. Ahora escaneo los puertos abiertos para cada host e intento averiguar qué tipo de nodos son, si están ejecutando algún tipo de servicio de red o no.

Después de un par de horas, me reduje a un solo host que se usaba como servidor web. Así que puse la IP del host directamente en la barra de direcciones de un navegador web. Obtuve el sitio web que se muestra en el navegador con el nombre de dominio.

Ahora, estaba seguro de que habría mucha vulnerabilidad (como solía ser) a través de la cual podría entrar en el servidor web.

Empecé a escanear el sitio web. ¡Pero me sorprendió más y más porque una prueba de penetración no me daba nada! ¡Nada en absoluto!

Me sentía como jodido! Invertí muchas veces pero no recibía nada a cambio. Pero de repente vi un faro de esperanza mientras buscaba la inyección de SQL. Solo había una, sí, una única vulnerabilidad de sqli ciega estaba allí. Entonces creé un nuevo registro en una tabla de base de datos usando sqli. En el que almacené el código fuente de c99. Seleccioné la fila recién creada y redirigí la salida a c99.php

Este fue el momento perfecto cuando la IP pública de banda ancha de confianza podría desempeñar el papel. Así que volví a conectar usando c99 reverse shell. Estaban usando un núcleo bastante vulnerable, por lo que era cuestión de tiempo rootear el servidor.

Después de obtener el acceso raíz del servidor web, configuré un sniffer de red para capturar el tráfico. Sniffer funcionaba bien, pero el problema aún no había terminado. Hay al menos 20 personas usando el servidor proxy a la vez. Por lo tanto, no había forma de que pudiera señalar al atacante que lanzó el ataque a mi PC.

Entonces, esperé, esperé y esperé el próximo ataque del atacante. Después de 2 días soleados, volvió a atacar. ¡Ahora adivina qué! ¡Obtuve la IP del atacante! Intenté recopilar información sobre la IP. Era un niño de China. Me daba placer que fuera un host de Windows con una IP pública. Entonces el atacante fue directamente accesible.

Sin final feliz:

El llamado pirata informático tenía una carpeta pública grabable. ¿Puedes creerlo? Así que coloqué un par de exploits troyanos y de shell inverso en esos directorios públicos. Mantuve mi PC encendida durante 4 días con un puerto de escucha para la sesión de shell inversa. Pero no sucedió. Luego escribí un script que colocará un archivo de 1 kb en las carpetas públicas del atacante. Se necesitaron 7 horas para convertirse en la unidad del sistema llena. No sé qué pasó después, pero nunca volví a experimentar un ataque de esa IP.

PD: Obviamente hubo muchas cosas y tecnicismos involucrados entre los incidentes mencionados anteriormente que no puedo explicar ya que esta respuesta se está volviendo realmente grande. Espero que te guste.