Lo que si que se puede hacer es que en servidores que por ejemplo controlan el tipo de ficheros que subes y solo permiten ciertas extensiones(gif, jpg), es teniendo en cuenta la cabecera del formato que quiere subir crear el arcivo, insertar la cabecera y si tienes suerte y el servidor esta mal configurado y solo comprueba la extension o la extension y la cabecera añadir esta y debajo el payload.
Por ejemplo para atacer un server que admita formato gif:
La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.
Por ejemplo para atacer un server que admita formato gif:
- Vas a la estructura de GIF http://www.onicos.com/staff/iz/formats/gif.html
- Despues desde bash:
- # echo "GIF87a" > evil.gif
- # cat meterpreter.php >> evil.gif
- Subes evil.gif al server
- Ahora la cosa es indagar por los directorios a ver donde esta tu imagen y si tienes acceso a ella
- Suponiendo que este en www.dominio.es/uploads/evil.gif
- # curl www.dominio.es/uploads/evil.gif
- Se supone que si todo ha ido correcto se ha ejecutado meterpreter.php o lo que hayas subido
La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.
aqui se explica más sobre lo que comentastes: https://noob2root.files.wordpress.com/2016/08/pwnlab-ctf.pdf
Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.
Si te fijas dice:
Citar
The pentester assessed that he may be able to use local file inclusion to execute
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, “TamperData”, which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, “TamperData”, which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.
Aqui se explica sobre el ataque que utiliza el pentester:
https://es.wikipedia.org/wiki/Remote_File_Inclusion
De todos modos tu lo que vas a conseguir es tomar el control sobre la pagina web no sobre el cliente, el cliente tiene que ejecutar el código insertado en la imagen.
video sobre el método que mencionastes:
https://www.youtube.com/watch?v=qG9uvGB11cc
Tambien hay que tener en cuenta que el navegador en principio las extensiones si les haces un spoof no las desenmascara por ejemplo(solo el visor de windows y el navegador al descargarlo):
Si encontraras un fallo en el navegador para que se ejecutara o en el visor de windows o otro vector de ataque se ejecutaria con exito. O mismamente que tu navegador no controle javascript que es un lenguaje de cliente lo ejecutaras.