Hay algunos entornos dentro de un pentest en el que podemos tomar el control de un servidor gracias a un parámetro vulnerable. En estos casos muchas opciones son utilizar una webshell o utilizar alguna forma para subir un código y poderlo ejecutar. En varias ocasiones me he enfrentado a esto, y como he ido publicando en diferentes blog existen escenarios dónde pueden ser útiles.
- El primer ejemplo está en el blog de Seguridad Apple en el que gracias a la carga automática de las imágenes podemos ejecutar un ataque a un tercero sin ser conscientes.
- El segundo ejemplo se publicó en El Lado Del Mal es el ataque a un proveedor de servicio en la utilización no controlada de ficheros JS.
El artículo de hoy lo que quiere mostrar es la construcción del módulo generator_payload_base64 y cómo se puede utilizar. Para ataques web con la posibilidad de ejecutar instrucciones, por ejemplo un Command Injection, de dónde podemos sacar un caso particular como el famosísimo Shellshock, es un módulo interesante. El módulo presenta opciones para generar el código, en función de si el sistema dónde se subirá es Linux o Windows. El módulo se encuentra preparado para sistemas Linux.
La función exploit del módulo utiliza el método encoded_exe del objeto payload para, en función del paylaod seleccionado por el usuario con el comando set payload, encodear en formato ejecutable. Una vez realizado esto se convierte en base64 para poder devolverle este valor al usuario. Por último, se lanza el handler y quedamos a la espera de que lleguen las conexiones.
En definitiva un módulo sencillo que puede ser utilizado para generar payloads en base64 que pueden ser utilizados tanto en remoto como en local, por ejemplo para evadir AVs, y poder ejecutar payloads en VBS, PowerShell, Bash, etcétera.
No hay comentarios:
Publicar un comentario