Remote Command Execution scanner [RCEer]

Iniciado por Jimeno, Mayo 24, 2014, 01:53:49 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:

// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.


Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):
Código: php
<?php

//By Jimeno y Blackdrake

$objetivo = $_GET['ip'];

// Verificamos S.O...
if (stristr(php_uname('s'), 'Windows NT')) { 
       $cmd = shell_exec( 'ping  ' . $objetivo );
       echo '<pre>'.$cmd.'</pre>';   
   }
else { 
       $cmd = shell_exec( 'ping  -c 3 ' . $objetivo );
       echo '<pre>'.$cmd.'</pre>';   
   }
?>

El script consta de tres archivos:
1. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
2. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
3. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Ejemplo de uso:

Tenemos nuestra aplicación web:


Queremos ver si es vulnerable, luego lanzamos la herramienta:


Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:


Y... ¡ES VULNERABLE!

Descarga: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Saludos.




Contacto: @migueljimeno96 -

Que bien jimenooooo!!! Felicitaciones por la tool!
Muy buen trabajo a ambos! Sigan asi!

Saludos!
ANTRAX


Como ya te dije, has hecho un trabajo increíble, espero que sigas haciendo este tipo de scripts porque se te dan realmente bien programarlos.

De la misma manera, espero que sigas contando conmigo para el testeo y para cualquier ayuda/duda que necesites ^^.

Un saludo

Blackdrake



Que excelente Herramienta... muchas gracias Jimeno por el fantástico trabajo!
No intentes pararme, trata de defenderte, trata de matarme, pero de cualqueir forma TE SUPERARE

Muy Interesante, ahora mismo la pruebo.
Gracias por el aporte.

Saludos.

Gn0m3

No vi el codigo del script, pero...  sirve solo si queres scanear url x url??, sin embargo es bastante dificil encontrar un RCE en esta epoca...

Anoche actualicé la lista de payloads y la expresión regular, por ahora se queda así hasta mediados de junio.
Contacto: @migueljimeno96 -