Hack x Crack - Comunidad de Seguridad informática

Seguridad Informatica => Hacking => Mensaje iniciado por: R3LI4NT en Noviembre 11, 2021, 06:52:56 am

Título: Explotar vulnerabilidad File Upload con Weevely + Burp Suite
Publicado por: R3LI4NT en Noviembre 11, 2021, 06:52:56 am
Vulnerabilidad File Upload
Esta vulnerabilidad ocurre en aplicaciones web donde existe la posibilidad de subir un archivo sin que sea comprobado por un sistema de seguridad que frene peligros potenciales. Le permite a un atacante subir archivos con código (scripts tales como . php o . aspx) y ejecutarlos en el mismo servidor.

Weevely
Weevely es una herramienta de administración de webshell escrita en python, sirve para crear backdoors en .PHP y contiene más de 30 módulos para testear tareas administrativas; mantener acceso, elevar privilegios y difundirse en la red. Cabe recalcar que un black hat podría utilizar esta vulnerbailidad para obtener acceso de administrador y desconfigurar la web, ya sea borrar la base de datos como un defacement.

En caso de que quieran instalarla en otra distro distinta a Kali:
Código: Text
  1. sudo apt-get install weevely
  2.  

Haré uso de la máquina Metasploitable2 que ya viene con vulnerabilidades incorporadas para explotar (más que nada para hacerlo legal).

Descargar: https://sourceforge.net/projects/metasploitable/

(https://i.ibb.co/7gT0hQh/Captura-de-pantalla-416.png)

Al introducir la dirección IP en el navegador podremos acceder a metasploitable desde él. El que nos interesa se llama DVWA.

(https://i.ibb.co/82NfJDk/Captura-de-pantalla-417.png)

Debajo se encuentran las credenciales.
Usuario = admin
Contraseña = password

(https://i.ibb.co/qCKqzhj/Captura-de-pantalla-418.png)

Si nos dirigimos a seguridad de DVWA podemos establecer el nivel del mismo, escogeré el nivel bajo para obtener acceso solamente usando weevely.

(https://i.ibb.co/FsRFW6z/Captura-de-pantalla-419.png)

Es momento de pasar a la consola y crear el backdoor:
Código: Text
  1. weevely generate *contraseña_de_nuestro_backdoor* *ruta + extensión*
  2.  

(https://i.ibb.co/RGnpLyN/Captura-de-pantalla-420.png)

Regresamos a la aplicación web e iremos a donde dice "Upload" y subiremos nuestro backdoor generado.

(https://i.ibb.co/Lx1wXzX/Captura-de-pantalla-421.png)

Como lo verán, nos devuelve una ruta el cual debemos copiar y juntarla con la URL, quedaría de esta forma: http://192.168.58.129/dvwa/hackable/uploads/backdoor.php

Nuevamente nos dirigimos a la consola y escribiremos el siguiente comando:

Código: Text
  1. weevely *URL* *contraseña_del_backdoor*
  2.  

Y así es como obtenemos acceso remoto a la página web e instalar un backdoor (seguridad baja).

(https://i.ibb.co/MVqqM29/Captura-de-pantalla-422.png)


Burp Suite

Burp Suite es una herramienta escrita en Java que permite realizar pruebas de seguridad de aplicaciones web, cuenta con una versión gratuita y de paga. Su función básica se encuentra el servidor proxy que permite interceptar el tráfico entre el navegador y aplicación destino, el cual posibilita inspeccionarlo y modificarlo. El usuario/cliente hace un request al servidor pidiendo cierto contenido u archivo (recuerda que el servidor es la IP corriendo), la respuesta del servidor se envía como un response mostrando la petición que pidió el cliente. Para "hackear" un sitio lo que hacemos es ponernos en el medio del request y así poder interceptar o modificar este. Hay dos tipos de request, el request GET es cuando pedimos información y el request POST es cuando subimos un archivo o nos logeamos al sitio.

(https://bytesofgigabytes.com/IMAGES/Networking/HTTPcommuncation/http%20communication.png)

Esta vez subiré la seguridad a medio. Abrimos Burp Suite y vamos a Proxy > Intercep (debe estar en ON) > luego a Options y nos fijamos en que puerto esta corriendo (8080).

(https://i.ibb.co/xgSTqrc/Captura-de-pantalla-423.png)

En el navegador tenemos que ir a configuración/preferencias y a opciones avanzadas (debajo del todo), configuramos nuestro proxy de acuerdo al puerto dicho anteriormente.

(https://i.ibb.co/2tg4CW9/Captura-de-pantalla-424.png)

Volvemos a Burp > Intercep > y en Forward para poder recargar la página. Si volvemos a subir el mismo backdoor nos tirará un error porque al aumentar la seguridad solo nos permite subir un archivo con extensión .jpg.

(https://i.ibb.co/WkjrZQy/Captura-de-pantalla-425.png)

Al backdoor.php lo renombramos a .jpg (tan solo con click derecho sin necesidad de crearlo por consola), volvemos a subirlo.

(https://i.ibb.co/2FSn9th/Captura-de-pantalla-426.png)

La línea importante que debemos modificar es "filename=", renombrar backdoor.jpg a backdoor.php.

(https://i.ibb.co/W5fTGFg/Captura-de-pantalla-427.png)

Dáremos en "Forward" y como verán nuestro archivo se subió exitosamente.

(https://i.ibb.co/j5NGxNy/Captura-de-pantalla-428.png)

Seguidamente, repetimos los pasos en nuestra shell.

(https://i.ibb.co/2nqdVNb/Captura-de-pantalla-429.png)

Para finalizar con el post, aumenté la seguridad a alta y lo único que tengo que hacer es renombrar el backdoor.jpg a backdoor.php.jpg

(https://i.ibb.co/qk31BQS/Captura-de-pantalla-430.png)

Al presionar nuevamente a "Forward" el archivo se subió exitosamente, por lo cual podemos repetir los mismos pasos anteriores para obtener el acceso solo que la url va hasta .php y no .jpg

(https://i.ibb.co/D4G0VVP/Captura-de-pantalla-431.png)

Es una vulnerabilidad muy peligrosa que permite a un atacante apropiarse de una página web por medio de un reverse shell o puerta trasera. Como seguridad recomiendo que nunca permitan que los usuarios puedan subir arhivos ejecutables (.php, .exe, .bat, etc), analizar el archivo y la extensión.


#R3LI4NT
Título: Re:Explotar vulnerabilidad File Upload con Weevely + Burp Suite
Publicado por: 0x11 en Diciembre 04, 2021, 11:12:06 pm
Me impresiona el tiempo que le dedicaste al post para que luego nadie te diga nada