• Познакомьтесь с пентестом веб-приложений на практике в нашем новом бесплатном курсе

    «Анализ защищенности веб-приложений»

    🔥 Записаться бесплатно!

  • CTF с учебными материалами Codeby Games

    Обучение кибербезопасности в игровой форме. Более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике и Криптографии. Школа CTF с бесплатными курсами по всем категориям.

Статья Razboynik

Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.

upload_2016-11-2_13-32-2.png


Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.

Как пишут разработчики, предыдущие версии инструмента, были, громоздкими и требовали точной настройки и плюс ко всему ее сложно, было осуществить. Разбойник был разработан, чтобы решить эти проблемы.

Основные моменты:

Он легко устанавливается (об этом чуть позже), быстрее работает, и имеет гораздо больше функционала.

· Шифрование всех запросов

· Инфицирование запросов GET, POST, Headers and Cookies

· Логгирование результатов в файл

· Легкость в подключении плагинов

· Проксирование (в разработке)

Бинарные файлы:

Для разных платформ (Linux, Windows позже Mac) доступны, здесь ./bin directory. Так, что если вы не хотите формировать приложение вы можете использовать их.

Для платформы Windows запустите: ./bin/razboynik.exe. Для Linux (в терминале):

> (root directory) ./bin/razboynik

Требования для формирования приложения это только:

· Goland

Зависимости:

· eatbytes/razboy (Business logic and core of razboynik)

· urfave/cli (Usefull utility to handle flag and parse command)

· chzyer/readline (Implementation of readline to loop on command)

· fatih/color (Great colors to push on terminal)

· golang library (fmt, strings, buffer, etc...)

Теории, я полагаю достаточно, перейдем к установке, устанавливал я на Kali Linux 2016.2 x64:

> git clone https://github.com/EatBytes/razboynik

> cd razboynik

Убедимся, что на нашей системе установлен go.
Go (часто также Golang) — компилируемый многопоточный язык программирования, разработанный компанией Google.
В терминале пишем:

> go version

upload_2016-11-2_13-34-19.png


Затем необходимо создать переменную GOPATH. Если вы не создали эту переменную во время установки Go, сделайте это сейчас. GOPATH — это путь к корневой директории, где будут жить все ваши исходные коды Go. Чтобы создать эту переменную, проделаем следующее:

Создадим директорию:

> mkdir ~/gocode

Сообщим Go, чтобы он использовал эту директорию:

> export GOPATH=~/gocode

Сохраним GOPATH, чтобы впоследствии эта переменная использовалась автоматически:

> echo GOPATH=$GOPATH >> .bash_profile

> source .bash_profile (.bash.rc)

Находясь в директории /razboynik выполняем команды:

> go get github.com/eatbytes/razboynik/app

> go build

Запустим Разбойника:

> ./razboynik

upload_2016-11-2_13-35-20.png


Теперь я предлагаю использовать его на практике, для начала взглянем на способы использования Разбойника, предложенные авторами:

·
Представим, что вы обнаружили уязвимость на сайте, и она позволила Вам загрузить ваш PHP скрипт, к примеру по адресу :

·
Учитывая это, запускаем Разбойник следующим образом

./razboynik run -u or ./razboynik r -u

· Если вы хотите изменить параметр, добавьте флаг -р. Например: ./razboynik r -u ... -p myParameter. По умолчанию параметр "razboynik". Параметр это имя поля, заголовка или куки (зависит от методов), отправленные на сервер. Если метод GET, razboynik просто добавит его в конец URL = ?razboynik={request}.

· Если вы хотите изменить метод, добавьте флаг –m, например: ./razboynik r -u ... -m POST. По умолчанию выбран метод GET. Вы можете выбирать между : GET, POST, HEADER (вредоносный запрос будет отправлен в заголовках), COOKIE (not available for now).

· Для получения расширенных настроек добавьте -h флаг. Если вы хотите конфигурировать Разбойник пошагово запустите его из консоли - ./razboynik.

Источник - https://github.com/EatBytes/razboynik

Попробуем использовать его на действующем сайте, уязвимом к загрузке PHP-скриптов, чтобы не сильно заморачиваться я поднял вновь Sick OS 1.1. т.к. там присутствует возможность загрузки скрипта на сайт. Затем загружаем PHP – скрипт на сервер:

upload_2016-11-2_13-36-45.png


И находясь в директории, /razboynik, выполняем следующую команду:

> ./razboynik run -u

php2-reverse-shell.php – нуждается в предварительной настройке, всю информацию по Sick OS 1.1 можно прочитать тут - https://codeby.net/threads/hack-the-sick-os-1-1-ctf-challenge.58328/

Вывод был примерно следующим:

upload_2016-11-2_13-37-18.png


Полагаю, сложности добавил, тот момент, что сервер находится за Squid.

Далее я поднял свою связку Apache + PHP + MySQL на адресе 172.16.0.189 и загрузил несколько PHP скриптов:

upload_2016-11-2_13-37-33.png


И пробовал, по очереди обращаться к ним используя разные методы POST, GET и т.д. Результат был везде примерно одинаковым:

upload_2016-11-2_13-37-49.png


Вот, как это пофиксить, я не знаю… Если есть у кого-то идеи, жду в комментариях. А так, то я уверен, что инструмент неплохой, просто нужно разобраться в нем.

Спасибо за внимание.
 

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
как всегда на арче всё заработало с первого раза :))

h_1478160113_9174408_db19858bb2.png
 
  • Нравится
Реакции: Vander

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
А вот у меня с Арчем не задалось, чет... Хотел BlackArch поставить в качестве второй ОС, но даже бутфлешку не выходит сделать:)
да и встаёт он криво... не стоит заморачиваться. у меня простой арч и софт из блэка
 

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
Т.е. по очереди все ставить, msf, сканеры и т.д. ? Или есть, какое-то решение, что бы все одним пучком поставить?
ох, там долго рассказывать, ничего сложного, всё есть в AUR, а чего нет в нём - ставишь через blackman (типа пакмена, но для тру софта ))))
 

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
msf лучше руками ставить, некоторые вещи вообще в репах офиц. есть
 

z3RoTooL

Grey Team
28.02.2016
803
696
BIT
7
можно и всё одним пучком, но дохрена ошибок вылазит из-за устаревшой инфы о ссылках на софт. Кто-то переехал с гугла на гитхаб, а конфиги не поправили - естественно ошибка. Как по мне, то намного приятнее работать в среде, которую ты сам наполняешь нужными утилитами, и точно знаешь где оно всё лежит и как работает. Ты же на кали процентов 15 утилит используешь, наверняка. Так зачем столько хлама в системе. Единсвенное НО, на арче никак не получается завести VEIL
 

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 347
BIT
0
можно и всё одним пучком, но дохрена ошибок вылазит из-за устаревшой инфы о ссылках на софт. Кто-то переехал с гугла на гитхаб, а конфиги не поправили - естественно ошибка. Как по мне, то намного приятнее работать в среде, которую ты сам наполняешь нужными утилитами, и точно знаешь где оно всё лежит и как работает. Ты же на кали процентов 15 утилит используешь, наверняка. Так зачем столько хлама в системе. Единсвенное НО, на арче никак не получается завести VEIL
Спасибо, за ответ. Буду пробовать.
 
  • Нравится
Реакции: z3RoTooL
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!