本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 是由ChaMd5安全团队提交的原始安全脉冲,作者是核心成员小见,安全脉冲发表这篇文章,如果需要转载,请联系安全脉冲授权;请不要擅自转载。 ImageTragick(CVE-2016–3714) ImageMagick是用于处理图像的通用组件。它涉及流行的语言,如PHP,J * A,Python,Perl和Ruby。 16年4月,RCE被发现。攻击者只需上传构建的图像即可获得服务器权限。请参阅安全脉冲:< ImageMagick远程命令执行漏洞(CVE-2016-3714)安全警报> https://www.com/archives/45833.html (扩展阅读 - > ImageMagic执行过程,漏洞分析和修复http://www.freebuf.com/vuls/104048.html) 此漏洞的传统检测方法是生成有效负载以通过第三方网站查看DNS解析记录,这非常耗时且不方便。这是一种快速检测和利用的方法。 首先需要一个burp插件叫burp-image-size https://github.com/silentsignal/burp-image-size/releases/download/v0.3/burp-image-size-v0.3-java1.6.jar,注意安装过程中的操作环境。 上传图像时,选择发送到活动扫描以调用插件以扫描上载点。如果存在漏洞,则脸红会显示高风险漏洞。成功检测如图所示。
接下来使用metasploit getshell Useexploits/UNIX/FILEFORMAT/imagemagick_delegate 显示选项查看选项
我在这里选择默认配置,然后执行 Exploit -j生成了一个msf.png
上传图片以返回会话连接
使用会话-i 1与会话交互
参考链接: http://www.freebuf.com/vuls/104048.html http://www.mottoin.com/89312.html https://www.rapid7.com/db/modules/exploit/unix/fileformat/imagemagick_delegate 本文《如何利用burp+metasploit快速检测&利用 ImageTragick(CVE-2016–3714)》 是由ChaMd5安全团队提交的原始安全脉冲,作者是核心成员小见,安全脉冲发表这篇文章,如果需要转载,请联系安全脉冲授权;请不要擅自转载。