18 may 2015

Generando Payloads en Base64 en Metasploit

Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar. En varias ocasiones me he enfrentado a esto, y como he ido publicando en diferentes blog existen escenarios dónde pueden ser útiles. 

El artículo de hoy lo que quiere mostrar es la construcción del módulo generator_payload_base64 y cómo se puede utilizar. Para ataques web con la posibilidad de ejecutar instrucciones, por ejemplo un Command Injection, de dónde podemos sacar un caso particular como el famosísimo Shellshock, es un módulo interesante. El módulo presenta opciones para generar el código, en función de si el sistema dónde se subirá es Linux o Windows. El módulo se encuentra preparado para sistemas Linux.


La función exploit del módulo utiliza el método encoded_exe del objeto payload para, en función del paylaod seleccionado por el usuario con el comando set payload, encodear en formato ejecutable. Una vez realizado esto se convierte en base64 para poder devolverle este valor al usuario. Por último, se lanza el handler y quedamos a la espera de que lleguen las conexiones. 


En definitiva un módulo sencillo que puede ser utilizado para generar payloads en base64 que pueden ser utilizados tanto en remoto como en local, por ejemplo para evadir AVs, y poder ejecutar payloads en VBS, PowerShell, Bash, etcétera. 

No hay comentarios:

Publicar un comentario