如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)

2017-03-28 16,380

本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 由ChaMd5安全团队原创投稿安全脉搏,作者为核心成员小meet,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

ImageTragick(CVE-2016–3714)

ImageMagick是用来处理图片的通用组件,涉及PHP,JAVA,Python,Perl和Ruby等流行语言,16年4月被发现存在RCE,攻击者只需上传构造好的图片即可获取服务器权限。可以参考安全脉搏:<ImageMagick 远程命令执行漏洞(CVE-2016-3714)安全预警> https://www.secpulse.com/archives/45833.html

(延伸阅读-->ImageMagic执行过程、漏洞分析及修复http://www.freebuf.com/vuls/104048.html)

对这个漏洞的传统检测方式是生成payload通过第三方网站查看DNS解析记录的方式,耗时又不方便,这里介绍一个快速检测利用的方法。

首先需要一个burp插件叫burp-image-size

https://github.com/silentsignal/burp-image-size/releases/download/v0.3/burp-image-size-v0.3-java1.6.jar,安装时注意运行环境。

上传图片时抓包选择send toactive scan,即可调用插件对上传点进行扫描。漏洞存在则飚红显示高危漏洞。如图所示成功检测。

640

接下来利用metasploit getshell

useexploits/unix/fileformat/imagemagick_delegate

show options 查看一下选项

641

我这里选择默认的配置,接下来执行

exploit -j 生成了一个msf.png

642

将图片上传,就可以返回一个会话连接

643

使用sessions -i 1 与会话进行交互

644

参考链接:

http://www.freebuf.com/vuls/104048.html

http://www.mottoin.com/89312.html

https://www.rapid7.com/db/modules/exploit/unix/fileformat/imagemagick_delegate

 

本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 由ChaMd5安全团队原创投稿安全脉搏,作者为核心成员小meet,安全脉搏发表本文,如需要转载,请先联系安全脉搏授权;未经授权请勿转载。

本文作者:ChaMd5安全团队

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/57126.html

Tags:
评论  (0)
快来写下你的想法吧!

ChaMd5安全团队

文章数:85 积分: 181

www.chamd5.org 专注解密MD5、Mysql5、SHA1等

安全问答社区

安全问答社区

脉搏官方公众号

脉搏公众号