Inicio
Buscar
Ingresar
Registrarse
Starfield: el juego que revolucionará el espacio y la tecnología
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Explotar vulnerabilidad File Upload con Weevely + Burp Suite
Imprimir
Páginas: [
1
]
Ir Abajo
Autor
Tema: Explotar vulnerabilidad File Upload con Weevely + Burp Suite (Leído 4009 veces)
R3LI4NT
{ L4 } Geek
Mensajes: 396
El poder del usuario radica en su ANONIMATO.
Explotar vulnerabilidad File Upload con Weevely + Burp Suite
«
en:
Noviembre 11, 2021, 06:52:56 am »
Vulnerabilidad
File Upload
Esta vulnerabilidad ocurre en aplicaciones web donde existe la posibilidad de subir un archivo sin que sea comprobado por un sistema de seguridad que frene peligros potenciales. Le permite a un atacante subir archivos con código (scripts tales como . php o . aspx) y ejecutarlos en el mismo servidor.
Weevely
Weevely es una herramienta de administración de webshell escrita en python, sirve para crear backdoors en .PHP y contiene más de 30 módulos para testear tareas administrativas; mantener acceso, elevar privilegios y difundirse en la red. Cabe recalcar que un black hat podría utilizar esta vulnerbailidad para obtener acceso de administrador y desconfigurar la web, ya sea borrar la base de datos como un defacement.
En caso de que quieran instalarla en otra distro distinta a Kali:
Código: Text
sudo apt-get install weevely
Haré uso de la máquina Metasploitable2 que ya viene con vulnerabilidades incorporadas para explotar (más que nada para hacerlo legal).
Descargar:
https://sourceforge.net/projects/metasploitable/
Al introducir la dirección IP en el navegador podremos acceder a metasploitable desde él. El que nos interesa se llama DVWA.
Debajo se encuentran las credenciales.
Usuario = admin
Contraseña = password
Si nos dirigimos a seguridad de DVWA podemos establecer el nivel del mismo, escogeré el nivel bajo para obtener acceso solamente usando weevely.
Es momento de pasar a la consola y crear el backdoor:
Código: Text
weevely generate *contraseña_de_nuestro_backdoor* *ruta + extensión*
Regresamos a la aplicación web e iremos a donde dice "Upload" y subiremos nuestro backdoor generado.
Como lo verán, nos devuelve una ruta el cual debemos copiar y juntarla con la URL, quedaría de esta forma:
http://192.168.58.129/dvwa/hackable/uploads/backdoor.php
Nuevamente nos dirigimos a la consola y escribiremos el siguiente comando:
Código: Text
weevely *URL* *contraseña_del_backdoor*
Y así es como obtenemos acceso remoto a la página web e instalar un backdoor (seguridad baja).
Burp Suite
Burp Suite es una herramienta escrita en Java que permite realizar pruebas de seguridad de aplicaciones web, cuenta con una versión gratuita y de paga. Su función básica se encuentra el servidor proxy que permite interceptar el tráfico entre el navegador y aplicación destino, el cual posibilita inspeccionarlo y modificarlo. El usuario/cliente hace un request al servidor pidiendo cierto contenido u archivo (recuerda que el servidor es la IP corriendo), la respuesta del servidor se envía como un response mostrando la petición que pidió el cliente. Para "hackear" un sitio lo que hacemos es ponernos en el medio del request y así poder interceptar o modificar este. Hay dos tipos de request, el request GET es cuando pedimos información y el request POST es cuando subimos un archivo o nos logeamos al sitio.
Esta vez subiré la seguridad a medio. Abrimos Burp Suite y vamos a Proxy > Intercep (debe estar en ON) > luego a Options y nos fijamos en que puerto esta corriendo (8080).
En el navegador tenemos que ir a configuración/preferencias y a opciones avanzadas (debajo del todo), configuramos nuestro proxy de acuerdo al puerto dicho anteriormente.
Volvemos a Burp > Intercep > y en Forward para poder recargar la página. Si volvemos a subir el mismo backdoor nos tirará un error porque al aumentar la seguridad solo nos permite subir un archivo con extensión .jpg.
Al backdoor.php lo renombramos a .jpg (tan solo con click derecho sin necesidad de crearlo por consola), volvemos a subirlo.
La línea importante que debemos modificar es "filename=", renombrar backdoor.jpg a backdoor.php.
Dáremos en "Forward" y como verán nuestro archivo se subió exitosamente.
Seguidamente, repetimos los pasos en nuestra shell.
Para finalizar con el post, aumenté la seguridad a alta y lo único que tengo que hacer es renombrar el backdoor.jpg a backdoor.php.jpg
Al presionar nuevamente a "Forward" el archivo se subió exitosamente, por lo cual podemos repetir los mismos pasos anteriores para obtener el acceso solo que la url va hasta .php y no .jpg
Es una vulnerabilidad muy peligrosa que permite a un atacante apropiarse de una página web por medio de un reverse shell o puerta trasera. Como seguridad recomiendo que nunca permitan que los usuarios puedan subir arhivos ejecutables (.php, .exe, .bat, etc), analizar el archivo y la extensión.
#R3LI4NT
En línea
No contesto dudas por MP, si las tienes, las planteas en el foro.
Road To Hacking v3:
https://github.com/R3LI4NT/road-to-hacking
0x11
{ L0 } Ñuub
Mensajes: 4
Re:Explotar vulnerabilidad File Upload con Weevely + Burp Suite
«
Respuesta #1 en:
Diciembre 04, 2021, 11:12:06 pm »
Me impresiona el tiempo que le dedicaste al post para que luego nadie te diga nada
En línea
dwerkz_bhykwartz
{ L0 } Ñuub
Mensajes: 7
Re:Explotar vulnerabilidad File Upload con Weevely + Burp Suite
«
Respuesta #2 en:
Diciembre 06, 2021, 04:05:57 am »
Gracias por la información:)
En línea
Imprimir
Páginas: [
1
]
Ir Arriba
Hack x Crack - Comunidad de Seguridad informática
»
Seguridad Informatica
»
Hacking
»
Explotar vulnerabilidad File Upload con Weevely + Burp Suite
Va un mudo y le dice a un sordo: Hack x Crack usa cookies. Pues eso...
OK
Learn more