jueves, 5 de junio de 2014

Remote Command Execution scanner [RCEer]

¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:

// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.


  • Uso: python RCEer.py
  • Agradecimientos: blackdrake

Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):


  1. //By Jimeno y Blackdrake
  2. $objetivo = $_GET['ip'];
  3. // Verificamos S.O...
  4.  if (stristr(php_uname('s'), 'Windows NT')) {  
  5.        $cmd = shell_exec( 'ping  ' . $objetivo );
  6.        echo '
    '
    .$cmd.'
';    
  •    }
  •  else {  
  •        $cmd = shell_exec( 'ping  -c 3 ' . $objetivo );
  •        echo '
    '
    .$cmd.'
  • ';    
  •    }
  • ?>

  • El script consta de tres archivos:
    1. RCEer.py
    2. myheaders.py
    3. myvulns.py

    Ejemplo de uso:

    Tenemos nuestra aplicación web:



    Queremos ver si es vulnerable, luego lanzamos la herramienta:


     
    Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:

    Y... ¡ES VULNERABLE!

    Descarga: https://github.com/migueljimeno96/RCEer

    Autor: Jimeno
    Colaborador: Blackdrake
    Fuente: http://underc0de.org/foro/python/remote-command-execution-scanner-(rceer)/

    No hay comentarios:

    Publicar un comentario