ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。

うさブロ

ぼっちなうさぎのセキュリティラボ

ImageMagick用のMetasploit Moduleを使う【攻撃編】

準備が整ったところで攻撃開始!

まず

 show options

と打ち込んで設定しないといけない情報の確認

f:id:appleseedj073:20160513033402p:plain

確認する限りでは、必要事項はデフォルトで入力済みになっている。

今回のpayloadはnetcatコマンドで繋ぎに来てくれる様子。

これをexploitするとコードが埋め込まれたmsf.pngというファイルが作成される。

f:id:appleseedj073:20160513033639p:plain

ファイルは .msf4/local/msf.pngに作ってくれたみたい。

そしてもう待ち構えているわけねw

じゃあ、やられ役の準備させていただきます。

f:id:appleseedj073:20160513034022p:plain

やられ役はvictim君。

権限は一般ユーザにしました。

idコマンドで確認したのちに悪意たっぷりのpngファイルをconvertしちゃうと・・・

f:id:appleseedj073:20160513034237p:plain

即刻、待ち構えていたrootに接続されました!

セッションがオープンしたようなのでコマンド入力してみます。

f:id:appleseedj073:20160513034352p:plain

すると、どうやらvictim君として接続できているようです。

要するにこの脆弱性を踏んだ時のユーザ権限で接続しているようです。

この後、やることといったら・・・このユーザを踏み台にして次のホストやサーバに接続に行くか、もう少し調べて権限奪取なのかなぁ。

exploitすることばかりに気を取られてしまったが、その後のことも調べないとね。