Difference between revisions of "U23 2011"

From C4 Wiki
Jump to: navigation, search
(PHP-Shell)
 
(16 intermediate revisions by 9 users not shown)
Line 16: Line 16:
 
* Thema: '''Information Gathering und Backdooringstrategien auf Webhosting Umgebungen / Projektwahl'''
 
* Thema: '''Information Gathering und Backdooringstrategien auf Webhosting Umgebungen / Projektwahl'''
 
* Vortragende: pleed, zakx, thuxnder, gordin
 
* Vortragende: pleed, zakx, thuxnder, gordin
 +
* [https://wiki.koeln.ccc.de/images/d/d3/U23-2011-03.pdf Folien]
 +
 +
== Abend 4 ==
 +
* Thema: '''Talk: Encryption, Encoding, Obfuscation und Protokolle'''
 +
* Vortragender: thuxnder
 +
 +
== Abend 5 ==
 +
* Thema: '''Talk: Post Exploitation und Backdooring Strategien'''
 +
* Vortragender: pleed
 +
* [https://wiki.koeln.ccc.de/images/e/e8/U23_postexploitation-rootkits.pdf Folien]
 +
 +
== OpenChaos ==
 +
 +
* [https://wiki.koeln.ccc.de/images/9/9e/Vortrag_openChaos_27102011_ShodanC4.pdf Folien Shodan C4]
 +
 +
* [https://wiki.koeln.ccc.de/images/8/87/Pr%C3%A4si.pdf Folien Apache Backdoor Modul]
  
 
== Allgemeines Feedback ==
 
== Allgemeines Feedback ==
Line 21: Line 37:
 
== Projekte ==
 
== Projekte ==
 
Bitte tragt hier eure Projektfortschritte und -Infos ein
 
Bitte tragt hier eure Projektfortschritte und -Infos ein
=== Apache Backdoor Modul ===
+
=== [[Apache Backdoor Modul]] ===
 
=== Apache Access Log Analyzer ===
 
=== Apache Access Log Analyzer ===
=== PHP-Shell ===
+
=== [[SNOC|PHP-Shell (SNOC)]] ===
=== Shodan C4 ===
+
 
 +
=== [[Shodan C4]] ===
 +
=== PHP-AV Scanner ===
 
=== File disclosure to File-System-Tree resolver ===
 
=== File disclosure to File-System-Tree resolver ===
  
Line 33: Line 51:
 
* root bekommen (/usr/bin/myid wurde nicht gelöscht): /root/ich_war_hier
 
* root bekommen (/usr/bin/myid wurde nicht gelöscht): /root/ich_war_hier
 
* MySQL-Zugriff (http://work.u23.koeln.ccc/MYADMIN/myadmin/ und Root-Passwort nicht geändert)
 
* MySQL-Zugriff (http://work.u23.koeln.ccc/MYADMIN/myadmin/ und Root-Passwort nicht geändert)
 +
* SQL-Injection durch manipulierten Cookie im Keystore
 +
* Moogle: Code-Ausführung immer noch möglich ('; uptime; #)
 +
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
  
=== 172.23.23.197, 172.23.23.134, 172.23.23.127 ===
+
=== u23-gamma (172.23.23.126) ===
* auch jeweils PHP-Code ausgeführt und Shell bekommen (analog zu oben)
+
* eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
* MySQL-Zugriff wie bei u23-alpha
+
* Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
 +
* SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. gibtesnicht' or keystore!=''# als Benutzername)
 +
* alle Seiten außer bertram und hack sind kaputt
 +
 
 +
=== u23-delta (172.23.23.134) ===
 +
* eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
 +
* Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
 +
* SQL-Injection durch manipulierten Benutzernamen im Keystore (z. B. ' or keystore!='' # als Benutzername)
 +
* LaTeX-Konverter (load) lässt sich weiterhin austricksen: \inp\inputut{/etc/passwd}
 +
* Moogle: Code-Ausführung immer noch möglich (' && uptime
 +
* XSS im Gästebuch: http://network.u23.koeln.ccc/gbook.php
 +
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php
 +
 
 +
=== u23-epsilon (172.23.23.197) ===
 +
* eigener PHP-Code ließ sich ausführen: http://bertram.u23.koeln.ccc/upload/logo.php.png
 +
* Shell bekommen: http://bertram.u23.koeln.ccc/upload/psh.php
 +
* MySQL-Zugriff (http://work.u23.koeln.ccc/MYADMIN/myadmin/ und Root-Passwort nicht geändert)
 +
* look.u23.koeln.ccc: lässt sich austricksen, indem man als "wanted"-Wert eine nicht existierende Fragennummer angibt (dann akzeptiert er eine leere Antwort)
 +
* Moogle: Code-Ausführung immer noch möglich (gibtesnicht && uptime #)
 +
* noch mal eigener PHP-Code: http://nika.u23.koeln.ccc/pictures/psh.php

Latest revision as of 00:26, 11 November 2011

Dies ist die Projektseite zu U23 2011, hier werden Informationen veröffentlicht und Ergebnisse gesammelt.

Wenn Ihr Kommentare hinterlassen wollt, macht das einfach bei dem jeweiligen Abend.

U23 ist ein Projekt für junge Hacker und Haecksen bis 23 Jahre. An sieben Terminen werden die Teilnehmer in die Welt der Websicherheit eintauchen.

Abend 1

  • Thema: Sicherheitslücken in Webanwendungen
  • Vortragende: pleed

Abend 2

  • Thema: Beheben von Sicherheitslücken in Webanwendungen
  • Vortragende: zakx

Abend 3

  • Thema: Information Gathering und Backdooringstrategien auf Webhosting Umgebungen / Projektwahl
  • Vortragende: pleed, zakx, thuxnder, gordin
  • Folien

Abend 4

  • Thema: Talk: Encryption, Encoding, Obfuscation und Protokolle
  • Vortragender: thuxnder

Abend 5

  • Thema: Talk: Post Exploitation und Backdooring Strategien
  • Vortragender: pleed
  • Folien

OpenChaos

Allgemeines Feedback

Projekte

Bitte tragt hier eure Projektfortschritte und -Infos ein

Apache Backdoor Modul

Apache Access Log Analyzer

PHP-Shell (SNOC)

Shodan C4

PHP-AV Scanner

File disclosure to File-System-Tree resolver

Hall of Shame

u23-alpha (172.23.23.194)

u23-gamma (172.23.23.126)

u23-delta (172.23.23.134)

u23-epsilon (172.23.23.197)