Загрузка...

Razboynik (Robber)

Thread in Kali Linux created by mrJollier Jun 26, 2018. 677 views

  1. mrJollier
    mrJollier Topic starter Jun 26, 2018 Всё ещё живой 540 Feb 15, 2017
    Всем привет! В этой публикации я хочу поделиться с вами информацией о проекте российских разработчиков.

    [IMG]
    Проект носит название Razboynik (Разбойник) и, по мнению авторов, призван стать лидером в плане использования уязвимостей PHP-скриптов.

    Как пишут разработчики, предыдущие версии инструмента, были, громоздкими и требовали точной настройки и плюс ко всему ее сложно, было осуществить. Разбойник был разработан, чтобы решить эти проблемы.



    Основные моменты:

    Он легко устанавливается (об этом чуть позже), быстрее работает, и имеет гораздо больше функционала.

    · Шифрование всех запросов

    · Инфицирование запросов GET, POST, Headers and Cookies

    · Логгирование результатов в файл

    · Легкость в подключении плагинов

    · Проксирование (в разработке)



    Бинарные файлы:

    Для разных платформ (Linux, Windows позже Mac) доступны, здесь ./bin directory. Так, что если вы не хотите формировать приложение вы можете использовать их.

    Для платформы Windows запустите: ./bin/razboynik.exe. Для Linux (в терминале):

    > (root directory) ./bin/razboynik



    Требования для формирования приложения это только:

    · Goland



    Зависимости:

    · eatbytes/razboy (Business logic and core of razboynik)

    · urfave/cli (Usefull utility to handle flag and parse command)

    · chzyer/readline (Implementation of readline to loop on command)

    · fatih/color (Great colors to push on terminal)

    · golang library (fmt, strings, buffer, etc...)



    Теории, я полагаю достаточно, перейдем к установке, устанавливал я на Kali Linux 2016.2 x64:

    > git clone https://github.com/EatBytes/razboynik

    > cd razboynik



    Убедимся, что на нашей системе установлен go.

    Go (часто также Golang) — компилируемый многопоточный язык программирования, разработанный компанией Google.

    В терминале пишем:

    > go version

    [IMG]
    Затем необходимо создать переменную GOPATH. Если вы не создали эту переменную во время установки Go, сделайте это сейчас. GOPATH — это путь к корневой директории, где будут жить все ваши исходные коды Go. Чтобы создать эту переменную, проделаем следующее:



    Создадим директорию:

    > mkdir ~/gocode



    Сообщим Go, чтобы он использовал эту директорию:

    > export GOPATH=~/gocode



    Сохраним GOPATH, чтобы впоследствии эта переменная использовалась автоматически:

    > echo GOPATH=$GOPATH >> .bash_profile

    > source .bash_profile (.bash.rc)



    Находясь в директории /razboynik выполняем команды:

    > go get github.com/eatbytes/razboynik/app

    > go build



    Запустим Разбойника:

    > ./razboynik

    [IMG]
    Теперь я предлагаю использовать его на практике, для начала взглянем на способы использования Разбойника, предложенные авторами:



    · Представим, что вы обнаружили уязвимость на сайте, и она позволила Вам загрузить ваш PHP скрипт, к примеру по адресу : http://{website}/uploads/script.php



    · Учитывая это, запускаем Разбойник следующим образом

    ./razboynik run -u http://{website}/uploads/script.php or ./razboynik r -u http://{website}/uploads/script.php



    · Если вы хотите изменить параметр, добавьте флаг -р. Например: ./razboynik r -u ... -p myParameter. По умолчанию параметр "razboynik". Параметр это имя поля, заголовка или куки (зависит от методов), отправленные на сервер. Если метод GET, razboynik просто добавит его в конец URL = ?razboynik={request}.



    · Если вы хотите изменить метод, добавьте флаг –m, например: ./razboynik r -u ... -m POST. По умолчанию выбран метод GET. Вы можете выбирать между : GET, POST, HEADER (вредоносный запрос будет отправлен в заголовках), COOKIE (not available for now).



    · Для получения расширенных настроек добавьте -h флаг. Если вы хотите конфигурировать Разбойник пошагово запустите его из консоли - ./razboynik.



    Источник - https://github.com/EatBytes/razboynik



    Попробуем использовать его на действующем сайте, уязвимом к загрузке PHP-скриптов, чтобы не сильно заморачиваться я поднял вновь Sick OS 1.1. т.к. там присутствует возможность загрузки скрипта на сайт. Затем загружаем PHP – скрипт на сервер:

    [IMG]
    И находясь в директории, /razboynik, выполняем следующую команду:

    > ./razboynik run -u http://192.168.0.109:3128/wolfcms/public/php2-reverse-shell.php



    php2-reverse-shell.php – нуждается в предварительной настройке, всю информацию по Sick OS 1.1



    Вывод был примерно следующим:

    [IMG]
    Полагаю, сложности добавил, тот момент, что сервер находится за Squid.



    Далее я поднял свою связку Apache + PHP + MySQL на адресе 172.16.0.189 и загрузил несколько PHP скриптов:

    [IMG]
    И пробовал, по очереди обращаться к ним используя разные методы POST, GET и т.д. Результат был везде примерно одинаковым:

    [IMG]
    Вот, как это пофиксить, я не знаю… Если есть у кого-то идеи, жду в комментариях. А так, то я уверен, что инструмент неплохой, просто нужно разобраться в нем.
     
  2. HideHard
    HideHard Jun 26, 2018 Banned 11 Jul 17, 2017
  3. Tw1nkle_inactive
    Tw1nkle_inactive Jun 26, 2018 Banned 4 May 22, 2018
    А где же казаки?
     
  4. SteamGuard
    SteamGuard Jul 9, 2018 0 Mar 22, 2018
    Копипаст...
     
Loading...
Top