Blog

El arte de las vulnerabilidades de día cero, Parte 3: Inyección de comandos y vulnerabilidades CSRF

INTRODUCCIÓN

Hola querida null_Byters aquí vamos de nuevo con nuestra tercera parte de esta serie.

En esta tercera parte de nuestra serie me gustaría hacer una demostración o continuación sobre fuzzing, pero creo que debería dejarlo para más adelante porque los próximos tutoriales sobre fuzzing requerirán de ustedes algunos conocimientos básicos sobre ensamblaje y cómo funcionan las cosas en la memoria. , así que pensé por ahora brindar por ustedes con los famosos RCE y CSRF

REQUISITOS:

comprensión básica de apache, mysql, comandos de linux, html, porque no profundizaré en los códigos y términos que usaré sobre la tecnología enumerada.

RCE: ejecución de control remoto
CSRF – Falsificación de solicitudes entre sitios

Apuesto a que ya conoce los tipos de vulnerabilidades que existen, así que ha oído hablar de ellas, este tipo de vulnerabilidades son muy populares y pueden llevarnos a tomar el control del servidor cuando podamos ejecutar con éxito y RCE (uno de mis favoritos). hoy vamos a aprender cómo podemos encontrar 0 day RCE y CSRF y luego explotarlo usando DVWA, así que para esto necesitarás instalarlo en nuestra máquina.

Damn Vulnerable Web App (DVWA) es una aplicación web PHP / MySQL que es muy vulnerable. Sus principales objetivos son ayudar a los profesionales de la seguridad a poner a prueba sus habilidades y herramientas en un entorno legal, ayudar a los desarrolladores web a comprender mejor los procesos de protección de las aplicaciones web y ayudar a los profesores / estudiantes a enseñar / aprender sobre seguridad de las aplicaciones web en un entorno de aula. .

En caso de que ya tenga el DVWA en su máquina, simplemente desplácese hacia abajo hasta la parte 2 de este tutorial

PARTE 1 INSTALACIÓN DE DVWA

así que enciende tu kali linux, abre tu navegador favorito y descárgalo desde www.dvwa.co.uk

Ahora navegue a la carpeta que descargó el archivo y descomprímalo

después de descomprimir (si puedo decir esta palabra jajaja) podemos ejecutar una lista para verificar si el archivo se descomprimió correctamente, y en la captura de pantalla anterior podemos ver que la carpeta está allí.

CAMBIAR Y MOVER LA CARPETA

Después de eso, en lugar de usar esta carpeta predeterminada (el nombre), cambiaré el nombre de la carpeta a “null_byte “porque para mí es más conveniente

ok ahora tenemos la carpeta de nuestro DVWA nombrada como null_byte, el tutorial es tan largo que deseo que puedas ir a buscar en Google los comandos que no explicaré (como mv, ls y todos estos comandos básicos).

Por ahora tenemos nuestra carpeta vulnerable null_byte con el contenido de DVWA lo que vamos a hacer ahora es moverla a nuestra carpeta raíz de documentos (la carpeta donde asignaremos nuestro sitio web vulnerable) en kali linux 2.0 la puedes encontrar en / var / www /

luego podemos ejecutar el siguiente comando:
mv null_byte / var / wwww
y cuando lo enumeramos, podemos ver que nuestra carpeta ahora está en nuestra carpeta raíz de documentos

Dar permisos

Ahora necesitamos establecer permisos para esta carpeta para que podamos leer y ejecutar los archivos dentro de esta carpeta.
chmod -R 755 null_byte

BASE DE DATOS

Ahora que tenemos nuestro DVWA en la carpeta correcta, es hora de configurar nuestro usuario y contraseña para mysql, simplemente ejecute el siguiente comando:

servicio mysql start
mysql -u root -p

para aquellos que no saben que la “-u” significa usuario y la configuraremos como “root” y “-p” contraseña, como puede ver, la configuramos en blanco presionando solo ingresar cuando nos pidieron la contraseña en caso de que usted tiene una contraseña allí, simplemente escriba su contraseña.

Creando la base de datos

Ahora tenemos que crear la base de datos para nuestro DVWA, dentro de la terminal mysql simplemente ejecute el código de creación de la base de datos (vaya y lea sobre los comandos mysql si no lo sabe)

crear base de datos nulabyte;
Entonces podemos ejecutar el comando show para ver nuestra base de datos
mostrar bases de datos;
vemos en la foto de abajo que nuestra base de datos se creó con éxito

por ahora puede salir con el comando exit.

EDICIÓN DEL ARCHIVO DE CONFIGURACIÓN

Ahora tenemos que configurar nuestra configuración con el usuario, contraseña e ip correctos de nuestro servidor web para que nuestro DVWA pueda ejecutarse correctamente, así que abre la carpeta de nuestro DVWA y busca un archivo llamado “config.inc.php” y ábrelo con su editor de texto favorito, usaré leafpad, desde la carpeta de configuración (tuve que cambiar la carpeta debido a problemas técnicos) apuesto a que estará en la carpeta correcta, solo ejecute el comando:

leafpad config.inc.php

y editar el db_servidor a localhost o 127.0.0.1, la base de datos a null_byte como lo creamos arriba y contraseña para dejar en blanco, cerrarlo y guardarlo.

Solo para confirmar que todo funcionará bien, asegúrese de que la raíz de su documento sea / var / www /
en caso de que sea / var / www / html /
puede eliminar el “html” y dejarlo así / var / www /
o simplemente puede mover nuestra carpeta a / var / www / html
guárdalo y ciérralo

INICIANDO APACHE Y MYSQL
Ahora comencemos nuestro servidor apache que alojará nuestro sitio web
servicio apache2 start
servicio mysql start

AJUSTE DEL RIZO

si no lo sabe, cURL es un proyecto de software de computadora que proporciona una biblioteca y una herramienta de línea de comandos para transferir datos utilizando varios protocolos. aquí usaremos curl para configurar nuestro DVWA

PROBANDO NUESTRO DVWA
usando firefox probaré nuestro dvwa

Como podemos ver en la imagen a continuación, tenemos nuestro DVWA en funcionamiento, así que ahora explotémoslo, inicie sesión con las credenciales:
nombre de usuario: admin
contraseña: contraseña

PARTE 2 VULNERABILIDADES DE RCE Y CSRF

Si sigue todos los pasos correctamente, debería aparecer esta página de bienvenida.

Lo primero que debemos verificar es nuestro nivel de seguridad, ya que al principio lo configuraremos en bajo
desde la barra lateral izquierda, haga clic en seguridad dvwa, luego configúrelo en “bajo” y haga clic en enviar.

VULENERABILIDAD DE EJECUCIÓN DE MANDOS

Se utiliza para describir la capacidad de un atacante para ejecutar cualquier comando que elija el atacante en una máquina objetivo o en un proceso objetivo.

Ahora vaya de nuevo a la barra lateral y haga clic en inyecciones de comando, hay un formulario donde puede hacer ping a una ip, intentemos hacer ping a bingo.com

Bueno, hasta ahora todo funciona bien, pero ¿y si en lugar de solo la ip le damos un comando?

¡Guau! podemos ejecutar comandos al servidor a través del campo de texto que se suponía que recibía solo ips, como podemos ver que nuestros “ls” funcionaron perfectamente, ahora intentemos con otros.

Como puede ver, podemos ejecutar comandos en el campo de texto, luego podríamos construir un exploit para hacernos la vida más fácil, entonces, ¿cómo sucedió? si se desplaza hacia abajo en la esquina derecha, verá dos campos, donde puede ver el código fuente

si puedes ver en la imagen de arriba, usaron el caparazónexec sin verificar la entrada, sin siquiera verificar si las entradas del usuario son todas enteras, no dividió la ip en 4 octectos, por lo que podemos ingresar cualquier cosa que resulte en nuestro hermano favorito, también conocido como RCE, ya que este tipo de 0 días están marcados como críticos, lo que significa que si lo encuentra en una gran empresa, obtendrá oro de regreso a su cuenta, vaya y pruebe más comandos usted mismo.

VULNERABILIDAD CSRF

La falsificación de solicitudes entre sitios, también conocida como ataque con un solo clic o sesión de conducción y abreviada como CSRF (a veces se pronuncia sea-surf1) o XSRF, es un tipo de explotación maliciosa de un sitio web mediante el cual se transmiten comandos no autorizados de un usuario que el fideicomisos del sitio web. A diferencia del cross-site scripting (XSS), que explota la confianza que un usuario tiene en un sitio en particular, CSRF explota la confianza que un sitio tiene en el navegador de un usuario.

Internet tiene muchos sitios web vulnerables, también es un buen camino para el oro, así que explorémoslo. Vaya a la barra lateral nuevamente y esta vez haga clic en la vulnerabilidad CSRF, verá un formulario simple que le permite cambiar la contraseña de administrador, cambie su contraseña de administrador a algo nuevo, cambié la mía a: 1234

Ahora haga clic derecho en cualquier lugar del formulario y haga clic para ver el código fuente
y copie el código del formulario y péguelo en un editor de texto.

Ahora cerca de name = “contraseña_nuevo”
y nombre = “contraseña_
conf “agregue lo siguiente:
value = “pirateado” por lo que ahora el código debería verse así
nombre = “passwprdnuevo “valor =” pirateado “

nombre = “passwprdconf “valor =” pirateado “

Ahora para la acción tenemos que especificar la dirección o ruta de nuestra forma vulnerable que en mi caso es 127.0.0.1/null_byte / vulnerabilidades / csrf /?

para que nuestro exploit final se vea como la imagen de abajo, guárdelo como exploit.html y ejecútelo ..

ahora, cuando lo ejecutemos, podremos cambiar la contraseña de administrador como se muestra en la imagen de abajo

Ahora puede iniciar sesión con su nueva contraseña “pirateada” …

Por hoy eso es todo, ahora que tienes lo básico de eso, descarga un cms como la última versión de wordpress, drupal o joomla y prueba estas técnicas, y si tienes la suerte obtendrás un oro, o simplemente puedes usar algunos google dorks así que encuentra sitios web usando formularios y shellejecutivo pruébalos y consigue el oro ..nos vemos pronto, deja tus comentarios a continuación si te quedas atascado en algún lugar o quieres corregirme en algún lugar ..

Hackeado por Mr__Nakup3nda

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar