| Mobile| RSS

subiendo un shell con Burp suite

domingo, 2 de mayo de 2010 | Tags: | 0 Comentarios


Burp suite是由portswigger开发的一套用于Web渗透测试的集成套件,它包含了Proxy,spider,scanner(付费版本),intruder,repeater,sequencer,decoder,comparer等模块,每个模块都有其独特的用途,给专业和非专业的Web渗透测试人员的测试工作带来了极大的便利。

本文以伴江行购物联盟(多用户)美化修改 v4.3上传漏洞演示repeater模块的其中一个应用。
首先我们下载该程序的源代码,然后在本地部署以便测试。我本机的IP地址为192.168.8.120,演示程序地址为http://192.168.8.120/test

运行Burp site,点击Proxy标签,确认Options选项卡下,Proxy listeners的running运行正常(勾选状态为运行),如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可。我这里将端口改为了8082
 


 
打开http://192.168.8.120/test/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpg,进入上传页面,选择我们的asp木马,然后设置浏览器代理地址为127.0.0.1,端口为8082,点击开始上传,burp suite截获数据包,点击forward按钮,返回结果如图3所示。
 

到这里所用到的数据包已经成功捕获,切换到history选项卡,右键刚刚捕获的post数据包,选择send to repeater。图4,5
 

更改filepath值"bookpic/"为"bookpic/shell.asp "(asp后有一空格),然后把filename的值"C:\Documents and Settings\Administrator\Desktop\unset.asp"改成"C:\Documents and Settings\Administrator\Desktop\unset.jpg",Content-Length的值不用更改,程序会在提交请求的时候自动更新该值。图6

然后切换到hex选项卡,找到上传路径"bookpic/shell.asp "所处位置,把20改成00,然后点击GO,成功上传aspshell到http://192.168.8.120/test/bookpic/shell.asp。
图7 8 9



0 Respondiendo

Publicar un comentario

Ciber Protesta

Blog Archive

Labels

Blogumulus by Roy Tanck and Amanda Fazani

Twitter