Toon posts:

[Security training] index.html bezoeker script laten openen

Pagina: 1
Acties:

Acties:
  • 0 Henk 'm!

Verwijderd

Topicstarter
Hallo,

Ik ben bezig (binnen een test lab) met wat security geklooi. Nu heb ik een webserver met index.html en foo.pl (werkend op CoreHTTP) op het moment dat een gebruiker de pagina laadt. Die gebruiker laat de pagina gewoon open staan en elke minuut wordt de pagina ververst.

Nu wil ik toegang krijgen tot de client via de server. Ik zat te denken aan een .pl script dat een reverse TCP connection naar mijn eigen systeem maakt en een shell opent. De gebruiker ververst de pagina, de .pl laadt en opent de connectie naar mijn listener en voila: ik heb een shell naar dat systeem.
Alleen... De hoe laat ik die .pl automatisch openen? Heb ik een andere taal script nodig? Dit is nieuw voor mij, dus ik zoek meer een startpunt voor deze client-side exploit. Het net laat een hoop pdf / flash spul zien, maar simpelweg via html plus script is niet te vinden. Is het niet mogelijk?

Acties:
  • 0 Henk 'm!

  • Gomez12
  • Registratie: Maart 2001
  • Laatst online: 17-10-2023
Ik denk dat je toch het boekje opnieuw moet lezen vanaf pagina 1 ongeveer...

Ik snap echt geen hout van wat je bedoelt .pl lijkt mij toch echt perl en niet iets vaags / onbekends als html plus script.
En tja, als jij perl geïnstalleerd nodig hebt bij de client inclusief een directe opstartmogelijkheid vanaf een webbrowser dan kan je net zogoed batch-scriptjes of powershell scriptjes gaan verspreiden, de kans dat het werkt zit ergens rond de 0,0 maar de clients hebben in ieder batch / powershell op hun computer staan.

Je zit redelijk in de richting dat je een client-side exploit nodig hebt, alleen dan heb je ook wel een client-side interpreter nodig die de exploit snapt (en die moet ook nog buggy zijn en uit zijn sandbox kunnen springen).
Uiteraard kan het, het gebeurt dagelijks. Alleen niet zonder heel veel moeite met een perl scriptje (of is het regel om bij elke klant perl te installeren van te voren anders kan je geen client-side exploit tonen...)

In principe kan je chrome-source of de mozilla-source gaan doorpluizen om te zien of je daar niet ergens een bug kan introduceren met een paar html-elementen. Maar die kans is ook vrij klein, die code wordt daar specifiek op gecheckt.
Je grootste kans zit toch bij pdf / flash omdat die gewoon in het verleden al vaak genoeg lek zijn gebleken.
Alleen het vereist wel ongeveer 100.000x meer werk en kennis dan wat je hier toont.