本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 由ChaMd5安全团队原创投稿安全脉搏,作者为核心成员小meet,安全脉搏…
本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 是由ChaMd5安全团队提交的原始安全脉冲,作者是核心成员小见,安全脉冲发表这篇文章,如果需要转载,请联系安全脉冲授权;请不要擅自转载。
ImageTragick(CVE-2016–3714)
ImageMagick是用于处理图像的通用组件。它涉及流行的语言,如PHP,J * A,Python,Perl和Ruby。 16年4月,RCE被发现。攻击者只需上传构建的图像即可获得服务器权限。请参阅安全脉冲:< ImageMagick远程命令执行漏洞(CVE-2016-3714)安全警报> https://www.com/archives/45833.html
(扩展阅读 - > ImageMagic执行过程,漏洞分析和修复http://www.freebuf.com/vuls/104048.html)
此漏洞的传统检测方法是生成有效负载以通过第三方网站查看DNS解析记录,这非常耗时且不方便。这是一种快速检测和利用的方法。
首先需要一个burp插件叫burp-image-size
https://github.com/silentsignal/burp-image-size/releases/download/v0.3/burp-image-size-v0.3-java1.6.jar,注意安装过程中的操作环境。
上传图像时,选择发送到活动扫描以调用插件以扫描上载点。如果存在漏洞,则脸红会显示高风险漏洞。成功检测如图所示。

接下来使用metasploit getshell
Useexploits/UNIX/FILEFORMAT/imagemagick_delegate
显示选项查看选项

我在这里选择默认配置,然后执行
Exploit -j生成了一个msf.png

上传图片以返回会话连接

使用会话-i 1与会话交互

参考链接:
http://www.freebuf.com/vuls/104048.html
http://www.mottoin.com/89312.html
https://www.rapid7.com/db/modules/exploit/unix/fileformat/imagemagick_delegate
本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 是由ChaMd5安全团队提交的原始安全脉冲,作者是核心成员小见,安全脉冲发表这篇文章,如果需要转载,请联系安全脉冲授权;请不要擅自转载。