Hola amigos, el artículo de hoy está relacionado con la explotación de la vulnerabilidad del método HTTP PUT a través de varias técnicas. Primero, determinaremos si el método HTTP PUT está habilitado en la máquina víctima objetivo, una publicación en la que utilizaremos varios métodos diferentes para cargar un shell inverso Meterpreter en el objetivo y comprometerlo.
Tabla de contenidos
- Introducción al método HTTP PUT
- Método de escaneo HTTP PUT (Nikto)
- Explotación del método PUT con cadáver
- Explotación del método PUT usando Nmap
- Explotación del método PUT mediante póster
- Explotación del método PUT utilizando Metasploit
- Explotación del método PUT utilizando Burpsuite
- Explotación del método PUT usando Curl
Introducción al método HTTP PUT
El método PUT fue originalmente pensado como uno de los métodos HTTP utilizados para las operaciones de administración de archivos. Si el método HTTP PUT está habilitado en el servidor web, puede usarse para cargar un recurso malicioso en el servidor de destino, como un shell web, y ejecutarloComo este método se utiliza para cambiar o eliminar los archivos del sistema de archivos del servidor de destino, a menudo resulta en varias vulnerabilidades de carga de archivos, lo que abre el camino para ataques críticos y peligrosos. Como práctica recomendada, los permisos de acceso a los archivos de los servidores críticos de las organizaciones deben limitarse estrictamente con acceso restringido a usuarios autorizados, en caso de que la organización DEBE tener estos métodos habilitados.
Nota: En este tutorial, estamos utilizando una máquina de destino Vulnerable para propósitos de Pentesting y para ilustrar el uso de varias herramientas. Esto está destinado exclusivamente a fines educativos en el entorno de prueba y no debe utilizarse en un entorno de producción sin los permisos autorizados de las autoridades / gestión pertinentes.
Requisitos
Objetivo: Metasploitable 2
Atacante: máquina Kali Linux
¡¡¡¡Vamos a empezar!!!!
Arranque su máquina Kali Linux (IP: 192.168.1.105 ) y en paralelo, escriba la IP de la víctima como 192.168.1.103 en el navegador Firefox y haga clic en WebDAV. Como podemos ver en la captura de pantalla, solo se muestra el directorio principal.
En primer lugar, debemos asegurarnos de que la máquina objetivo vulnerable tenga el método HTTP PUT que nos permita cargar puertas traseras maliciosas. Para confirmar lo mismo, necesitamos escanear el objetivo usando Nikto.
Nikto es un escáner de servidor web popular que prueba los servidores web en busca de archivos / CGI peligrosos, software de servidor obsoleto y otros problemas. También realiza verificaciones genéricas y específicas del tipo de servidor. A continuación se muestra el comando para escanear la URL:
Prepare el archivo malicioso para cargarlo con msfvenom:
Msfvenom se puede usar para crear una carga útil de PHP meterpreter que nos da un shell inverso. Ejecute el siguiente comando para realizar lo mismo
Paralelamente, cargue el marco Metasploit escribiendo msfconsole en un nuevo terminal e inicie multi / handler. Esto se utilizará en la parte posterior de la sección.
Cadáver
Cadaver es una herramienta de línea de comandos preinstalada en la máquina Kali que permite cargar y descargar un archivo en WebDAV.Escriba la URL del host de destino para cargar el archivo malicioso, utilizando el comando que se proporciona a continuación.
Para verificar si el archivo está cargado o no, ejecute la URL: 192.168.1.103/dav/ en el navegador. ¡¡¡Increíble!!! Como podemos ver, el archivo malicioso shell.php se ha cargado en el servidor web.
Ahora, iniciemos el marco Metasploit e iniciemos un controlador utilizando el módulo exploit / multi / handler. Asigne los otros valores como los valores LHOST y LPORT a la IP y al puerto de la máquina Kali para escuchar, respectivamente. Una vez hecho esto, ejecute ejecutando el comando exploit para comenzar a escuchar las conexiones entrantes.
Ahora regrese al archivo shell.php cargado anteriormente y haga clic en el mismo. Una vez ejecutado, obtendremos la conexión inversa TCP automáticamente en el shell de meterpreter. Además, ejecute el comando sysinfo en la sesión de meterpreter para obtener detalles del sistema operativo / arquitectura de la máquina.
Nmap
Nmap es una herramienta de explotación de red y escáner de puertos de código abierto. Si el Método PUT está habilitado en cualquier servidor web, entonces también podemos cargar un archivo malicioso en un servidor web remoto con la ayuda de NMAP. A continuación se muestra el comando para configurar lo mismo. Debemos especificar el nombre del archivo y la ruta URL con argumentos NSE. en paralelo, prepare el archivo malicioso nmap.php para cargarlo en el servidor de destino.Escriba la misma URL en el navegador 192.168.1.103/dav y ejecute la misma. Como se desprende de la captura de pantalla, el archivo nmap.php se ha cargado en el servidor web.
Simultáneamente, abra la consola Metasploit MSF y use multi / handler; luego regrese al archivo nmap.php cargado anteriormente y ejecútelo. Como se puede ver a continuación, esto nos dará una sesión de meterpreter.
Póster
El póster es un complemento de Firefox y una herramienta de desarrollo para interactuar con los servicios web para permitir que el usuario final active las solicitudes HTTP con parámetros como GET, POST, PUT y DELETE y también permite establecer el cuerpo de la entidad y el tipo de contenidoPrepare el archivo malicioso poster.php que desea cargar en la máquina de destino. Instale el complemento Poster desde el complemento de Firefox. Haga clic en las herramientas de la barra de menú. Y luego haga clic en Póster en el menú desplegable. Se abrirá el siguiente cuadro de diálogo. Escriba la URL como se menciona en la captura de pantalla y proporcione la ruta del archivo malicioso que se cargará a través de la opción Examinar y, finalmente, haga clic en la acción PUT.
Escriba la misma URL en el navegador 192.168.1.103/dav y ejecute la misma. Como se desprende de la captura de pantalla, el archivo poster.php se ha cargado en el servidor web.
Simultáneamente, abra la consola Metasploit MSF y use multi / handler; luego regrese al archivo poster.php cargado anteriormente y ejecútelo. Esto nos dará una sesión de meterpreter.
Burpsuite
Burpsuite es una de las herramientas de interceptación de proxy más populares, cuya interfaz gráfica se puede utilizar de manera efectiva para analizar todo tipo de solicitudes GET y POST.Configure los ajustes de proxy manuales del navegador de los usuarios finales para interceptar la solicitud GET. Explore la URL http://192.168.1.103 pero no presione ENTER aún. Paralelamente, naveguemos a la pestaña Proxy de Burpsuite y haga clic en Interceptar está en la opción debajo de la subopción Interceptar , para capturar la solicitud. Tan pronto como presionemos ENTER en el navegador de los usuarios, podremos obtener los datos debajo de la ventana de intercepción.
Ahora haga clic derecho en la misma ventana y se mostrará una lista de múltiples opciones. Un clic adicional en Enviar al repetidor.
En la captura de pantalla resaltada a continuación, observaremos dos paneles: izquierdo y derecho para la Solicitud HTTP y la Respuesta HTTP, respectivamente. El método GET se puede observar en la solicitud HTTP y ahora reemplazaremos GET con el método PUT para cargar el archivo con el nombre burp.php que incluye contenido / código malicioso.
Escriba PUT /dav/burp.php HTTP / 1.1 en el encabezado y luego pegue el código malicioso php a partir de directorio dav mediante solicitud PUT.
Verifique y confirme la carga del archivo explorando la misma URL 192.168.1.103/dav en el navegador de los usuarios finales y podemos ver que el archivo burp.php se ha cargado en el directorio / dav del servidor web.
Simultáneamente, abra la consola Metasploit MSF y use multi / handler; luego regrese al archivo burp.php cargado anteriormente y ejecútelo. Esto nos dará una sesión de meterpreter.
Metasploit
Metasploit Framework es una plataforma bien conocida para desarrollar, probar y ejecutar exploits. Es una herramienta de código abierto para realizar varios exploits contra las máquinas de destino. Este módulo puede abusar de servidores web mal configurados para cargar y eliminar contenido web a través de PUT y DELETE solicitudes HTTP. Establezca ACCIÓN en PUT o DELETE. PUT es el valor predeterminado.Metasploit tiene módulos auxiliares integrados dedicados al escaneo de métodos HTTP y nos brinda la capacidad de PONER un archivo con auxiliar / escáner / http / http_put. A continuación se encuentran los comandos para lograr lo mismo
Escriba la misma URL en el navegador 192.168.1.103/dav y ejecute la misma. Como se desprende de la captura de pantalla, el archivo meter.php se ha cargado en el servidor web.
Simultáneamente, abra la consola Metasploit MSF y use multi / handler; luego regrese al archivo meter.php previamente cargado y ejecútelo. Esto nos dará una sesión de meterpreter.
rizo
cURL es una herramienta de línea de comandos conocida para enviar o recibir los datos utilizando la sintaxis de URL y es compatible con varios protocolos conocidos (HTTPS, FTP, SCP, LDAP, Telnet, etc.)Para explotar el método PUT con cURL, el comando es:
Escriba la misma URL en el navegador 192.168.1.103/dav y ejecute la misma. Como se desprende de la captura de pantalla, el archivo curl.php se ha subido al servidor web.
Simultáneamente, abra la consola Metasploit MSF y use multi / handler; luego regrese al archivo curl.php cargado anteriormente y ejecútelo. Esto nos dará una sesión de meterpreter.
No hay comentarios:
Publicar un comentario