Как взломать HTTP порт 80 с помощью Metasploit

Как взломать HTTP порт 80

HTTP (протокол передачи гипертекста) — широко используемый сетевой протокол, облегчающий передачу данных между клиентом и сервером. Несмотря на то, что он остается основным аспектом веб-коммуникации, он также представляет потенциальные уязвимости, которые злоумышленники могут использовать. В статье покажу, как взломать через HTTP порт 80.

Еще по теме: Взлом веб-сервера Windows через SSRF

Как взломать HTTP порт 80

Для взлома HTTP порта 80 будем использовать следующий сетап:

  • VirtualBox
  • Атакующая виртуальная машина Kali Linux.
  • Уязвимая виртуальная машина Metasploitable 2

VirtualBox — это программное обеспечение для создания и управления виртуальными машинами (VM). Оно позволяет пользователям создавать виртуальные компьютеры, на которых можно запускать различные операционные системы и приложения, необходимые для тестирования, разработки или других целей. VirtualBox поддерживает широкий спектр операционных систем и предоставляет гибкие возможности настройки виртуальных машин, включая настройку ресурсов компьютера, сетевых подключений и других параметров (см. Установка и настройка VirtualBox).

Metasploitable — это виртуальная машина с множеством различных уязвимостей, разработанная для тестирования на проникновение и обучения в области информационной безопасности. Она позволяет проводить практические упражнения, обучаться и тестировать инструменты и методы, используемые для обнаружения и эксплуатации уязвимостей (см. установка Metasploitable в VirtualBox).

Вся информация, методы и инструменты, описанные в данной статье, исключительно в образовательных целях. При написании статьи использовались личные устройства автора и намеренно уязвимое ПО. Использование инструментов и методов описанных в статье, с целью атаки на отдельных лиц или организации без их предварительного согласия, является незаконным. Ни редакция spy-soft.net, ни автор не несут ответственности за глупые ваши действия.

Kali Linux — это специализированная операционная система для тестирования на проникновение и обеспечения безопасности. Она предоставляет широкий набор инструментов и программ для проведения анализа уязвимостей, сканирования сетей, эксплуатации уязвимостей и других задач, связанных с кибербезопасностью. Kali Linux базируется на Debian Linux и имеет многоуровневую структуру, которая позволяет специалистам по безопасности выполнять различные задачи в области информационной безопасности. Она широко используется в сообществе кибербезопасности, профессиональных тестировщиков на проникновение и энтузиастов для выполнения задач тестирования, обучения и обеспечения безопасности (см. Флешка Kali Linux с сохранением Persistence).

Metasploit — это фреймворк для тестирования уязвимостей и проведения пентестов. Он содержит инструменты для обнаружения и использования уязвимостей, а также для удаленного управления системами (см. Как пользоваться Metasploit Framework).

Разведка

Выполните следующую команду, чтобы получить  информацию о целевой системе Metasploitable (в моем случае — 2: 10.40.1.118):

Взломать HTTP порт 80. Разведка

Откройте Firefox в атакующей машине Kali Linux и введите IP-адрес виртуальной машины Metasploitable 2:

Это перенаправит вас на страницу веб-сервера Metasploitable.

Взломать HTTP. Разведка

Откройте новый терминал в виртуальной машине Kali Linux и для поиска активных хостов в локальной сети, выполните команду:

Взломать HTTP. Сканирование

Инструмент netdiscover отправляет запросы Address Resolution Protocol (ARP) в сеть, позволяя идентифицировать устройства и соответствующие им IP-адреса (см. Использование Netdiscover для обнаружения хостов в сети).

Так вы сможете составить список подключенных компьютеров с дополнительной (полезной) информацией (IP-адреса, MAC-адреса и сведения о производителе устройства).

Запишите IP-адрес виртуальной машины Metasploitable 2 (в моем случае — 10.40.1.118) и его MAC-адрес.

Чтобы выйти из netdiscover нажмите Ctrl + C.

Взлом HTTP. Сканирование Metasploitable

Используйте nmap для выполнения сканирования сети с определенными параметрами и сохранения результатов в файл «META2.txt» (см. Скрытое сканирование хостов с помощью Nmap):

Где:

  • -p- — определение версии
  • -sV — целевой IP-адрес
  • -oN — сохранение результатов в файл (в моем случае — META3.txt) в формате, совместимом с Nmap.

Взлом HTTP. Сканирование Nmap

Результаты сканирования Nmap показывают, что на целевой системе открыт порт HTTP 80.

Взлом HTTP 80

Теперь, после того, как мы собрали необходимую информацию, можно приступить к пентесту и попробовать взломать HTTP.

Сканирование Nmap говорит, что порт HTTP 80 открыт, а версия HTTP-сервера — Apache httpd 2.2.8 (уязвимая версия).

Взлом Apache httpd 2.2.8

Для поиска уязвимостей связанной с конкретными версиями HTTP, используемыми веб-серверами, выполните команду:

Это помогает найти эксплойты связанные с определенными версиями HTTP.

Для выбора и использования первого эксплойта выполните следующую команду:

Взлом Apache httpd 2.2.8

Чтобы просмотреть необходимые параметры для запуска эксплойта:

Взломать Apache httpd 2.2.8

Заполните необходимые параметры, такие как установка RHOSTS (удаленный хост) — IP-адрес целевой системы (в моем случае — 10.40.1.118) (см. Что означают LHOST RHOST и другие переменные в Metasploit).

Параметры RHOSTS Metasploit

Чтобы убедиться, что параметры установлены правильно, введите:

Metasploit show options HTTP

Выполните команду:

Мы получили информацию о версии HTTP и том, что он работает на PHP.

Metasploit run HTTP

Вернитесь на страницу веб-сервера Metasploitable 2 и после IP-адреса введите:

Metasploitable 2 Web Server

Теперь мы видим «PHP Version 5.2.4–2unbuntu5.10», и путь к файлу конфигурации:

Это ценная информация. Определение версии PHP помогает понять потенциальные риски и найти эксплойты для этой конкретной версии. Кроме того, путь к файлу конфигурации раскрывает местоположение, где определяются настройки и параметры PHP, что позволяет проводить дальнейший анализ и настройку среды PHP на целевой системе.

Версия PHP

Завершите сеанс Metasploit:

Metasploit выход из сеанса

Запустите Metasploit.

Для поиска каталогов или папок на целевой системе, используйте команду:

Это поможет определить доступные каталоги, скрытые пути или потенциально чувствительные места, которые можно дальше исследовать для выявления уязвимостей или сбора информации во время оценки безопасности или тестирования на проникновение.

Metasploit search dir_scanner команда

Выполните команды:

Metasploit use команда

Установите RHOSTS (в моем случае — IP-адрес Metasploitable 10.40.1.118).

Metasploitable RHOSTS IP-адрес

Проверьте RHOSTS:

Metasploit Metasploitable

Выполните команду:

Metasploit run команда Metasploitable

Сканирование завершено.

Теперь воспользуемся путем « /etc/php5/cgi» для эксплуатации нашей уязвимой машины Metasploitable 2.

/etc/php5/cgi

Введите в Metasploit:

Metasploit back команда

Для поиска уязвимостей или эксплойтов, связанных с реализацией PHP CGI (Common Gateway Interface) используйте команду:

Мы находим эксплоит php_cgi_arg_injection.

Выполните команды:

Metasploit show options команда

Установите LHOST — IP-адрес атакующей машины Kali Linux (10.40.1.116) и проверьте настройки:

Metasploit lhost команда

Установите RHOSTS — IP-адрес машины Metasploitable 2 (в моем случае — 10.40.1.118).

Запустите эксплойт.

Атака HTTP Metasploit

Мы смогли взломать через HTTP 80 и получили сеанс Meterpreter.

Атака HTTP 80 Metasploit

Теперь можно взаимодействовать с удаленной машиной с помощью следующих команд: «sysinfo», «shell», «id» и «ls».

  • sysinfo — используется для получения информации о целевой системе. Когда вы выполняете эту команду, она предоставляет разнообразные данные о характеристиках операционной системы, аппаратном обеспечении и других параметрах устройства, на котором запущен Meterpreter.
  • shell — шелл позволяет переключиться на интерактивный командный интерфейс операционной системы на целевом устройстве. После выполнения команды вы будете работать в окружении операционной системы, что позволяет выполнять команды, как если бы вы находились непосредственно на устройстве.
  • id — отображает информацию о текущем пользователе и его идентификаторах на целевой системе. Она может предоставить данные о UID (идентификаторе пользователя), GID (идентификаторе группы), а также о других атрибутах текущего пользователя.
  • ls — используется для просмотра списка файлов и каталогов в текущем рабочем каталоге на целевой системе. После выполнения команды, вы увидите перечень файлов и подкаталогов, находящихся в текущем рабочем каталоге.

Для получения подробной информации о командах, ознакомьтесь со статьей «Полный список команд Meterpreter».

Заключение

Для защиты от этих угроз и уязвимостей рекомендуется следовать рекомендациям по безопасности, обновлять программное обеспечение, а также регулярно проводить аудит безопасности веб-приложения.

Надеюсь, представленная информация была полезной и ценной для вас.

QUASAR

Этичный хакер: компьютерный ниндзя и мастер цифровых тайн.

Добавить комментарий