cropMigracion de WebShell hacia BurpSuite

-------------------------------------------------------------------------------------------------

Vamos a migrar la WebShell hacia BurpSuite para facilitar el proceso de explotación:

En la configuración previa, estamos estableciendo que nuestro BurpSuite recibirá tráfico desde cualquier interfaz.

Ahora vamos a usar el inspeccionar elemento de Google, para copiar la petición con las cookies y cabeceras para enviarlas a nuestro BurpSuite:

Ahora tomamos este comando copiado de CURL y lo ejecutamos desde un Linux.

Antes de ejecutarlo, debemos adicionar el siguiente parámetro con el siguiente valor que corresponde a la ip donde esta corriendo el BurpSuite -x 127.0.0.1:8080

Después de lo anterior, la petición llegara a Burpsuite y simplemente tendríamos que enviarla al repeater.

El siguiente enlace contiene en el payload necesario para ejecutar código utilizando el SSTI sobre el SSRF:

http://44.199.19.36arrow-up-right:4000/links/open?url=http://localhost:1337/?name{{request.application.__globals__.__builtins__.__import__(%27os%27).popen(%27ls%20-la%27).read()}}

Una forma de trabajar para evitar posibles errores por el envio de tantos caracteres especiales con nuestro payload es codificando en URL:

Utilizando el Decoder de BurpSuite, procedemos a codificar la carga maliciosa que se comunica con el puerto 1337 para explotar el SSTI y ejecutar comando sobre el servidor. Después concatenamos esta data codificada en la URL como se muestra a continuación:

En la evidencia previa, se puede apreciar el listado exitoso de directorios por medio del SSTI.

Last updated