Laboratorio: Inyección ciega de comandos del sistema operativo con interacción fuera de banda
Last updated
Last updated
En este laboratorio intentaremos lograr una inyección de comando de sistema operativo por fuera de banda gracias a nuestro burp collaborator, en este caso no necesitamos hacer el whoami como subdominio, directamente solo necesitamos la consulta DNS de nuestra URL de burp Collaborator claro haciendo un nslookup y ya con ello podriamos ver la consulta DNS en la ventana de collaborator Burp.
Aqui tenemos la imagen del lab, así que vamos a resolver esta vuelta.
Vamos a modificar el parametro de email=
en burp Repeater.
Añadimos la inyección entre los OR || || y basicamente añadiremos el nslookup para poder realizar la consulta DNS a nuestro dominio de burp collaborator que luego nos mostrará en la ventana la consulta NSLOOKUP dns al dominio.
Si recargamos la pagina, ya nos muestra el lab Solved.
Eso es todo, hemos aprendido las bases para explotar el Command Injection OS, ya lo que queda es mucha practica e investigación en entornos reales (bug bounty) o entornos controlados (laboratorios creados por uno mismo), o en entornos empresariales (pentesting profesional).