19 oct. 2010

[XSSF] Usanso Metasploit para explotar un XSS


Aquí les dejo un video donde muestran como atacar un posible XSS con una nueva herramienta de Metasploit: XSSF. XSSF es un Framework que corre adentro de Metasploit. Nos permite tratar con las víctimas de un ataque XSS y mantener enlace con ellos para futuros ataques. El video finaliza cuando se logra obtener acceso a la víctima del XSS. Recomiendo 100% el video:



Bueno, y en este video se muestra se hace un túnel XSS con la víctima,lo que permite al atacante usar el dominio vulnerable como si estuviera en lugar de la víctima. Para entender mejor vean el video:



Con estos 2 videos nos podemos dar cuenta del verdadero poder de un XSS, ya que es muy común creer que con un XSS solo se puede robar cookies. Con XSSF se nos abre una gamma mucho más amplia de lo que se puede hacer con un XSS.

Añadir XSSF a Metasploit
  1. Descargamos XSSF.zip de la web oficial:  XSSF.zip
  2. Descomprimimos las 4 carpetas que hay adentro (data, lib, modules, plugins) las pegamos en la carpteta msf3, en Windows generalemte es C:\Archivos de programa\Metasploit\Framework3\msf3.
  3. Partir la consola de Metasploit como siempre.
Más información en la web oficial: http://www.metasploit.com/redmine/issues/2995... Recordar que todavía no se agrega XSSF al actualizar Metasploit, pero tengo la fe que en posteriores versiones venga incluido.

[+] Salu2
[+] ZioneR

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como Project Manager en varios proyectos y como asesor tecnológico para empresas.

13 Notaciones:

  1. Ya me funciono XD tenia que reiniciar el mSF

    Gracias !!!

    ResponderEliminar
  2. Me podrian pasar alguna pagina donde enseñaran como se majea un metasploit desde 0 ??

    ResponderEliminar
  3. http://www.dragonjar.org/completo-curso-de-metasploit-en-video.xhtml

    ResponderEliminar
  4. buenisimo... otra utilidad mas a msf3 XD

    ResponderEliminar
  5. no puedo agregarlo copio la carpeta XSSF a /opt/metasploit3/msf3 y depues que sigue

    agradeseria me asesoraran gracias de antemano

    ResponderEliminar
  6. @Anónimo

    No tienes que copiar la carpeta XSSF en /opt/metasploit3/msf3 tienes que descomprimirla ahí, osea que las carpetas data, lib, modules y plugins tienen que quedar en /opt/metasploit3/msf3

    ResponderEliminar
  7. y acuérdate de ejecutarlo así desde el metasploit:

    load XSSF

    Con mayúsculas el xssf.

    ResponderEliminar
  8. msf > load XSSF
    [-] Failed to load plugin from /msf3/plugins/XSSF: uninitialized constant Msf::Xssf
    ------------------------------------------
    alguna sugerencia plese please

    ResponderEliminar
  9. msf > load XSSF
    [-] Failed to load plugin from /msf3/plugins/XSSF: uninitialized constant Msf::Xssf
    ------------------------------------------
    alguna sugerencia please....

    ResponderEliminar
  10. Hice lo que decis y me dio
    msf > load XSSF
    [-] The database backend has not been initialized ...
    [*] Trying to use the default 'sqlite3' one ...
    [-] Driver 'sqlite3' not found, please initialize database manually
    [-] Failed to load plugin from C:/Archivos de programa/Rapid7/framework/msf3/plugins/XSSF: This plugin failed to load: Driver 'sqlite3' not found

    Quiza sea porque es la version 3.6?
    C:\Archivos de programa\Rapid7\framework\msf3

    Alguna ayudita?

    ResponderEliminar
  11. @Anónimo: Tienes problemas con la base de datos de MSF, arreglar el problema es muy complicado en Windows. En Windows yo opté por instalar a mano una base de datos PostGreSQL y después conectarme a ella...

    El problema se soluciona a veces desintalando e instalando el MSF...

    [+] Salu2

    ResponderEliminar

Nota: solo los miembros de este blog pueden publicar comentarios.

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (25) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (130) Hack Tips (63) Hacked (6) Hacking (18) Hacking Hardware (5) HashCat (1) Herramientas (121) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (1) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (193) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (145) Seguridad Web (140) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (66) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.