Migracion de WebShell hacia BurpSuite
-------------------------------------------------------------------------------------------------
Vamos a migrar la WebShell hacia BurpSuite para facilitar el proceso de explotaci贸n:

En la configuraci贸n previa, estamos estableciendo que nuestro BurpSuite recibir谩 tr谩fico desde cualquier interfaz.
Ahora vamos a usar el inspeccionar elemento de Google, para copiar la petici贸n con las cookies y cabeceras para enviarlas a nuestro BurpSuite:

Ahora tomamos este comando copiado de CURL y lo ejecutamos desde un Linux.
Antes de ejecutarlo, debemos adicionar el siguiente par谩metro con el siguiente valor que corresponde a la ip donde esta corriendo el BurpSuite -x 127.0.0.1:8080

Despu茅s de lo anterior, la petici贸n llegara a Burpsuite y simplemente tendr铆amos que enviarla al repeater.
El siguiente enlace contiene en el payload necesario para ejecutar c贸digo utilizando el SSTI sobre el SSRF:
http://44.199.19.36
:4000/links/open?url=http://localhost:1337/?name{{request.application.__globals__.__builtins__.__import__(%27os%27).popen(%27ls%20-la%27).read()}}
Una forma de trabajar para evitar posibles errores por el envio de tantos caracteres especiales con nuestro payload es codificando en URL:

Utilizando el Decoder de BurpSuite, procedemos a codificar la carga maliciosa que se comunica con el puerto 1337 para explotar el SSTI y ejecutar comando sobre el servidor. Despu茅s concatenamos esta data codificada en la URL como se muestra a continuaci贸n:

En la evidencia previa, se puede apreciar el listado exitoso de directorios por medio del SSTI.
Last updated