elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Security Series.XSS. [Cross Site Scripting]


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Análisis y Diseño de Malware (Moderador: fary)
| | |-+  Codigo malicioso dentro de una imagen
0 Usuarios y 2 Visitantes están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: Codigo malicioso dentro de una imagen  (Leído 15,458 veces)
Borito30


Desconectado Desconectado

Mensajes: 481


Ver Perfil
Re: Codigo malicioso dentro de una imagen
« Respuesta #10 en: 25 Febrero 2017, 17:34 pm »

Lo que si que se puede hacer es que en servidores que por ejemplo controlan el tipo de ficheros que subes y solo permiten ciertas extensiones(gif, jpg), es teniendo en cuenta la cabecera del formato que quiere subir crear el arcivo, insertar la cabecera y si tienes suerte y el servidor esta mal configurado y solo comprueba la extension o la extension y la cabecera añadir esta y debajo el payload.
Por ejemplo para atacer un server que admita formato gif:
  • # echo "GIF87a" > evil.gif
  • # cat meterpreter.php >> evil.gif

La verdad es que todavia no consigo comprender del todo el funcionamiento de este tipo de ataque, si alguien sabe el "por que ejecuta un archivo gif o jpeg o lo que sea" que me lo explique por favor.
Aunque si se que funciona.
Saludos.

aqui se explica más sobre lo que comentastes: https://noob2root.files.wordpress.com/2016/08/pwnlab-ctf.pdf

Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.

Si te fijas dice:
 
Citar
The pentester assessed that he may be able to use local file inclusion to execute
the code. After a period with no measurable progress, the pentester decided to review the contents of index.php using the previously discovered LFI vulnerability.
he pentester assessed that a LFI vulnerability may be present in the cookie field. To test this
theory, the pentester enabled the Firefox addon, “TamperData”, which intercepts and modifies
HTTP requests. The pentester navigated to http://ip/ in his browser with
TamperData enabled, and modified the HTTP request
The pentester then received a dump of the /etc/passwd file.
Nice! The pentester had all he needed to receive a remote shell. The pentester entered
metasploit and configured a multi handler to catch the reverse shell.



Aqui se explica sobre el ataque que utiliza el pentester:
https://es.wikipedia.org/wiki/Remote_File_Inclusion

De todos modos tu lo que vas a conseguir es tomar el control sobre la pagina web no sobre el cliente, el cliente tiene que ejecutar el código insertado en la imagen.

video sobre el método que mencionastes:
https://www.youtube.com/watch?v=qG9uvGB11cc

Tambien hay que tener en cuenta que el navegador en principio las extensiones si les haces un spoof no las desenmascara por ejemplo(solo el visor de windows y el navegador al descargarlo):


Si encontraras un fallo en el navegador para que se ejecutara o en el visor de windows o otro vector de ataque se ejecutaria con exito. O mismamente que tu navegador no controle javascript que es un lenguaje de cliente lo ejecutaras.
« Última modificación: 25 Febrero 2017, 19:23 pm por Ragaza » En línea

Estoy en contra del foro libre y la Sección de juegos y consolas (distraen al personal)
Borito30


Desconectado Desconectado

Mensajes: 481


Ver Perfil
Re: Codigo malicioso dentro de una imagen
« Respuesta #11 en: 26 Febrero 2017, 02:14 am »

En definitiva con una imagen poco vas a hacer puedes utilizar algo de ingeniería inversa para que ejecute el código pero dado que los navegadores implementan métodos muchos más seguros es practicamente dificil por no decir imposible.
« Última modificación: 26 Febrero 2017, 02:35 am por Ragaza » En línea

Estoy en contra del foro libre y la Sección de juegos y consolas (distraen al personal)
XKC

Desconectado Desconectado

Mensajes: 128



Ver Perfil
Re: Codigo malicioso dentro de una imagen
« Respuesta #12 en: 26 Febrero 2017, 18:56 pm »

Pero tu no vas a ser infectado por abrir la imagen tu cargas tu payload en el gif y luego ejecutarlo por medio de una vulnerabilidad en tu navegador.
Claro, claro, tu lo que haces es ejecutar un codigo php que infecta el servidor y con lo cual ataca a este.
Si quisiseras atacar al cliente yo haria un XSS con BeeF incluyendo este en el index de la web, asi todos los clientes que naveguen seran infectados.
Tambien se podria probar a dejar algun exploit tipo aurora o demas(por si tienes suerte y pillas algun IExplorer).
Saludos.
En línea

Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse.
Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.
Borito30


Desconectado Desconectado

Mensajes: 481


Ver Perfil
Re: Codigo malicioso dentro de una imagen
« Respuesta #13 en: 27 Febrero 2017, 02:20 am »

Claro, claro, tu lo que haces es ejecutar un codigo php que infecta el servidor y con lo cual ataca a este.
Si quisiseras atacar al cliente yo haria un XSS con BeeF incluyendo este en el index de la web, asi todos los clientes que naveguen seran infectados.
Tambien se podria probar a dejar algun exploit tipo aurora o demas(por si tienes suerte y pillas algun IExplorer).
Saludos.

puedes meter codigo php en una imagen del siguiente modo:
http://php.net/manual/es/image.examples-png.php

y el php se ejecutará al lado del servidor , con php también puedes hacer un ataque al navegador por medio de un ataque XSS se trata de que el navegador tenga una vulnerabilidad al final el usuario verá perfectamente un .png o .jpeg o .jpeg en el navegador solo que tu ejecutaras el script dentro de esta foto y harás el ataque xss si es vulnerable podrás tomar el control. en cuanto a lo de aurora claro lo suyo es un exploit a tu navegador.

Puedes crear archivos .png que funcionen al lado del cliente usando javascript pero esto te funcionará con explorer con los demás dudo que puedas controlar su maquina con un simple javascript.
http://www.xarg.org/2010/03/generate-client-side-png-files-using-javascript/
« Última modificación: 27 Febrero 2017, 13:49 pm por Ragaza » En línea

Estoy en contra del foro libre y la Sección de juegos y consolas (distraen al personal)
Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Software que analice el código fuente de un proyecto buscando codigo malicioso
Bugs y Exploits
murdock_ 8 10,330 Último mensaje 18 Agosto 2010, 01:14 am
por Erfiug
batch codigo malicioso
Scripting
F0rt3 5 4,782 Último mensaje 9 Septiembre 2010, 13:44 pm
por Hekaly
Los ciberdelincuentes esconden su código malicioso inyectándolo en javascript
Noticias
wolfbcn 0 2,210 Último mensaje 14 Febrero 2013, 02:45 am
por wolfbcn
Busco archivos javascript con código malicioso para leer el código.
Análisis y Diseño de Malware
Darlingue 1 4,853 Último mensaje 16 Septiembre 2016, 18:27 pm
por Shell Root
Codigo dentro de imagen
Programación General
timer 1 3,145 Último mensaje 5 Septiembre 2022, 11:56 am
por Tirenex
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines