comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Remote Command Execution scanner [RCEer]

  • 6 Respuestas
  • 2589 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: "><<img src=y onerror=prompt();>
« en: Mayo 24, 2014, 01:53:49 pm »
¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:

// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.

  • Uso: python RCEer.py
  • Agradecimientos: blackdrake

Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):
Código: PHP
  1. <?php
  2.  
  3. //By Jimeno y Blackdrake
  4.  
  5. $objetivo = $_GET['ip'];
  6.  
  7. // Verificamos S.O...
  8.  if (No tienes permisos para ver links. Registrate o Entra con tu cuenta(No tienes permisos para ver links. Registrate o Entra con tu cuenta('s'), 'Windows NT')) {  
  9.        $cmd = No tienes permisos para ver links. Registrate o Entra con tu cuenta( 'ping  ' . $objetivo );
  10.        echo '<pre>'.$cmd.'</pre>';    
  11.    }
  12.  else {  
  13.        $cmd = No tienes permisos para ver links. Registrate o Entra con tu cuenta( 'ping  -c 3 ' . $objetivo );
  14.        echo '<pre>'.$cmd.'</pre>';    
  15.    }
  16. ?>
  17.  
El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py

Ejemplo de uso:

Tenemos nuestra aplicación web:


Queremos ver si es vulnerable, luego lanzamos la herramienta:


Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:


Y... ¡ES VULNERABLE!

Descarga: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos.




Contacto: @migueljimeno96 -

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5380
  • Actividad:
    75%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Mayo 24, 2014, 01:57:07 pm »
Que bien jimenooooo!!! Felicitaciones por la tool!
Muy buen trabajo a ambos! Sigan asi!

Saludos!
ANTRAX


Desconectado blackdrake

  • *
  • Co Admin
  • Mensajes: 1910
  • Actividad:
    13.33%
  • Reputación 15
    • Ver Perfil
« Respuesta #2 en: Mayo 24, 2014, 02:01:12 pm »
Como ya te dije, has hecho un trabajo increíble, espero que sigas haciendo este tipo de scripts porque se te dan realmente bien programarlos.

De la misma manera, espero que sigas contando conmigo para el testeo y para cualquier ayuda/duda que necesites ^^.

Un saludo

Blackdrake



Desconectado Flemon

  • *
  • Underc0der
  • Mensajes: 235
  • Actividad:
    0%
  • Reputación 0
  • NO HAY FORMA DE DETENERME!!
    • Ver Perfil
    • Email
« Respuesta #3 en: Mayo 24, 2014, 03:12:53 pm »
Que excelente Herramienta... muchas gracias Jimeno por el fantástico trabajo!
No intentes pararme, trata de defenderte, trata de matarme, pero de cualqueir forma TE SUPERARE

Desconectado Gn0m3

  • *
  • Underc0der
  • Mensajes: 394
  • Actividad:
    0%
  • Reputación 2
    • Ver Perfil
    • Underc0de
« Respuesta #4 en: Mayo 24, 2014, 08:59:03 pm »
Muy Interesante, ahora mismo la pruebo.
Gracias por el aporte.

Saludos.

Gn0m3

Desconectado ezephp

  • *
  • Underc0der
  • Mensajes: 46
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #5 en: Mayo 26, 2014, 09:41:56 am »
No vi el codigo del script, pero...  sirve solo si queres scanear url x url??, sin embargo es bastante dificil encontrar un RCE en esta epoca...

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: &quot;&gt;&lt;&lt;img src=y onerror=prompt();&gt;
« Respuesta #6 en: Mayo 26, 2014, 10:14:38 am »
Anoche actualicé la lista de payloads y la expresión regular, por ahora se queda así hasta mediados de junio.
Contacto: @migueljimeno96 -

 

¿Te gustó el post? COMPARTILO!



Secscan-py - Web Apps Scanner and Much more utilities

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1104
Último mensaje Abril 17, 2013, 06:05:42 pm
por k0ws
[Código] Scanner de Puertos [Python]

Iniciado por LucaSthefano

Respuestas: 2
Vistas: 2275
Último mensaje Mayo 28, 2011, 09:55:06 pm
por LucaSthefano
SSI-Scan [SSI injection scanner]

Iniciado por ZanGetsu

Respuestas: 1
Vistas: 1256
Último mensaje Diciembre 12, 2013, 04:37:52 pm
por ANTRAX
SQL Injection Scanner [code]

Iniciado por ANTRAX

Respuestas: 0
Vistas: 4141
Último mensaje Marzo 30, 2012, 12:46:21 pm
por ANTRAX
[Python] SQL Scanner 0.3

Iniciado por BigBear

Respuestas: 0
Vistas: 2527
Último mensaje Julio 03, 2011, 09:36:57 pm
por BigBear