DIA#31-Ethical Hacking Tools (Metasploit- Funcionalidades Extra da MSF part2)
Hoje continuo no tutorial da Offensive Security, ainda na parte sobre as funcionalidades extra da MSF.
Funcionalidades Extra da MSF
Vulnerabilidades de File Inclusion
Em aplicações web mal programadas frequentemente verificam-se vulnerabilidades de RFI (Remote File Inclusion) e LFI (Local File Inclusion). Estas vulnerabilidades normalmente ocorrem quando uma aplicação web permite o utilizador submeter input em ficheiros ou fazer upload de ficheiros para o server.
Vulnerabilidades LFI permitem o attacker ler e por vezes executar ficheiros na máquina da vitima, isto pode ser perigoso, uma vez que se o web server estiver mal configurado e a correr com privilégios de alto nível, o attacker pode ficar com acesso a informação importante e se o attacker conseguir colocar código no web server (de uma outra maneira), pode começar a executar comandos arbitrários.
Vulnerabilidades RFI são mais fáceis de utilizar mas menos comuns, com esta vulnerabilidade em vez de aceder a um ficheiro na máquina local, o attacker pode executar código "alojado" na nossa máquina.
No tutorial existe um exemplo de como estas vulnerabilidades aparecem, basicamente porque se faz um include de um ficheiro de forma não segura, ou seja, a variável não esta sanitizada e se o web server tiver acesso ao ficheiro requerido, todo o código PHP contido será corrido e o codigo não PHP vai ser mostrado no browser do user. Para ver mais detalhadamente os exemplos recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/file-inclusion-vulnerabilities/".
Meterpreter PHP
Como foi visto anteriormente existem muitas aplicações web com várias vulnerabilidades, tendo isto em conta encontra-se no Metasploit o módulo "php_include", este módulo pode ser usado contra um qualquer número de webapps vulneráveis, de modo a fazer uso deste módulo é preciso saber a path exacta do site vulnerável.
PS.
- NAT Traversal é uma técnica de networking de PCs usada para estabelecer e manter conexões IP entre gateways.
- Para ver mais informação sobre PHP recomendo ir a "https://www.php.net/manual/en/filesystem.configuration.php".
- Devido a estar desactualizado não coloquei o exemplo do "php_include", de qualquer modo, para ver o exemplo recomentdo ir a "https://www.offensive-security.com/metasploit-unleashed/php-meterpreter/".
- Como o exemplo apresentado da criação de um módulo não funcionou comigo não pus no blog mas para analisar essa parte pode-se ir a "https://www.offensive-security.com/metasploit-unleashed/building-module/".
- Como o exemplo da passagem de payloads por MSSQL funciona em instalações do Microsoft SQL Server: 2000, 2005 e 2008 não o coloquei no blog para o ver recomendo ir a "https://www.offensive-security.com/metasploit-unleashed/payloads-mssql/".
- As partes "Creating our Auxiliary Module" e "The Guts Behind an Auxiliary Module" do tutorial não foram colocadas no blog, para ver essas partes ir a "https://www.offensive-security.com/metasploit-unleashed/creating-auxiliary-module/" e "https://www.offensive-security.com/metasploit-unleashed/guts/".
- "%TEMP%" é uma directoria.
- A parte "Web Delivery" não foi colocada no blog porque o exemplo não funcionou para mim, para ver essa parte ir a "https://www.offensive-security.com/metasploit-unleashed/web-delivery/"
Comentários
Enviar um comentário