如何使用Metasploit破解分布式Ruby并执行远程执行代码

转载国外课栈网

理应使开发人员和用户更轻松的事情往往容易被黑客利用作为攻击目标。像科技界的许多情况一样,通常在便利性和安全性之间有所权衡。在分布式Ruby系统中可以找到一种这样的权衡,然而使用Metasploit却可以轻松地对其进行破坏。

分布式Ruby概述
分布式Ruby,也称为dRuby,或DRb,是Ruby编程语言的分布式对象系统,允许Ruby进程之间远程方法调用,即使它们位于不同的机器上。它使用自己的协议,完全用纯Ruby编写。

这使得开发人员可以使用灵活的服务来增强某些程序,但是如果没有正确实现它也会带来安全漏洞,例如在旧版本的dRuby中。由于这通常用于较小的项目和新手程序,因此通常不会担心安全问题。

我们将使用的Metasploit模块,会自动尝试利用易受攻击的instance_eval和syscall方法来破坏服务并获取shell。我们将在Metasploitable 2上测试它,这是一个故意(设置的)易受攻击的虚拟机,运行不安全的dRuby版本。

步骤1:验证漏洞
我们需要做的第一件事是确认分布式 Ruby(dRuby)正在我们的目标机上运行。最初设置dRuby时,它会将自身绑定到特定的URI和端口,在本例中为端口8787,我们可以在此端口上运行Nmap scan以确保无误。

使用-sV标志来标识服务和版本信息,然后使用目标的IP地址,最后使用-p标志设置端口8787 ,因为此端口位于Nmap所扫描的公共端口默认列表之外。

nmap -sV 172.16.1.102 -p 8787

[*] exec: nmap -sV 172.16.1.102 -p 8787

Starting Nmap 7.70 ( https://nmap.org ) at 2019-01-15 10:07 CST
Nmap scan report for 172.16.1.102
Host is up (0.0013s latency).

PORT     STATE SERVICE VERSION
8787/tcp open  drb     Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)
MAC Address: 08:00:27:77:62:6C (Oracle VirtualBox virtual NIC)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.65 seconds

我们可以看到dRuby服务存在并正在运行。现在,让我们搜索一个可以使用的漏洞。

步骤2:搜索漏洞利用
使用msfconsole启动Metasploit ,然后输入search drb显示任何匹配的结果。

msf > search drb

Matching Modules
================

 Name                                                   Disclosure Date  Rank       Check  Description
 ----                                                   ---------------  ----       -----  -----------
 exploit/linux/misc/drb_remote_codeexec                 2011-03-23       excellent  No     Distributed Ruby Remote Code Execution
 exploit/multi/misc/wireshark_lwres_getaddrbyname       2010-01-27       great      No     Wireshark LWRES Dissector getaddrsbyname_request Buffer Overflow
 exploit/multi/misc/wireshark_lwres_getaddrbyname_loop  2010-01-27       great      No     Wireshark LWRES Dissector getaddrsbyname_request Buffer Overflow (loop)

更多内容,点击此链接

猜你喜欢

转载自blog.csdn.net/jiyotin/article/details/86588464