domingo, 24 de junho de 2012

Explorando Cross Site Scripting (XSS) com Metasploit

Cross Site Scripting é uma vulnerabilidade encontrada em aplicações, que existe quando a mesma não implementa mecanismos de validação de entradas dos dados fornecidos pelos usuários à aplicação. Existem casos em que a validação existe, porém, não é suficiente ou bem implementada, permitindo desta forma a possibilidade de executar scripts no browser do usuário.

Os ataques que exploram esta vulnerabilidade, na grande maioria dos casos, visam comprometer a segurança do usuário que utiliza a aplicação, conhecido como ataques client-side. Estes ataques incluem, captura de cookies de sessão, dados dos usuários, credenciais, criação de sites falsos (phishing), entre outros.

No Metasploit existe um framework ainda em fase de testes chamado XSSF, criado para facilitar a exploração de Cross Site Scripting, realizei uns testes bastantes satisfatórios, onde foi possível conseguir desde informações do navegador do usuário até a exploração de vulnerabilidades do browser com execução de comandos.

Para utilizar o framework é necessário fazer o download em http://www.metasploit.com/redmine/attac ... 6/XSSF.zip e extrair o arquivo dentro do diretório do Metasploit.

Tendo extraído o arquivo, basta executar a console do Metasploit e utilizar o comando load, conforme imagem ilustra.


Imagem


Quando executado o XSSF habilita um Web server contendo um código javascript que deverá ser executado no browser da vítima, sendo assim ele gera uma URL para uso de engenharia social, onde o atacante deve fornecer para o usuário. Neste caso a URL gerada foi: http://192.168.2.103:8888/loop.

Para demonstração foi utilizado uma vulnerabilidade de XSS encontrado na aplicação Web Damn Vulnerable Web App (DVWA) e executado a injeção do script.

Imagem


Para verificar se o código foi executado no browser do usuário, executa-se o comando “xssf_active_victms”


Imagem


Verificou-se que existe uma conexão ativa oriunda do browser Internet Explorer, com o comando “xssf_information”, é possível obter mais informações.


Imagem


O framework possui alguns módulos onde é possível interagir com o browser atacado. Nas imagens abaixo é possível verificar o uso do módulo auxiliary/xssf/alert.


Imagem


Após a execução do módulo é possível verificar no browser do usuário a janela do alert executado.


Imagem


Bem desta forma é possível obter outras informações tais como cookies de sessão, acesso ao clipboard entre outros.

Dado o nível de interação existente com o browser do usuário, é possível ainda executar exploits para explorar vulnerabilidades client-side.

Para exemplificar foi disparado contra o browser do usuário o exploit ms10_046_shortcut_icon_dllloader. As imagens ilustram a configuração e execução do exploit.


Imagem


Imagem


Imagem



Desta forma, é possível verificar que o exploit foi executado com sucesso e retornou para o atacante uma shell para execução de comandos.


Imagem


Com este post é possível mostrar o quanto um simples Cross Site Scripting refletido pode se tornar perigoso devido as grandes investidas contra a segurança client-side.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86