Remote Command Execution scanner [RCEer]

13:49 0 Comments A+ a-

¡Buenas! En la tarde de hoy quise desarrollar un pequeño pero valioso script que me ayudase a la hora de encontrar y explotar los RCE en las aplicaciones web, por ello desarrollé este simple script:

// No me hago responsable del uso que se haga de esta herramienta, tampoco prometo actualizarla ya que esta es una versión recién programada.

  • Uso: python RCEer.py
  • Agradecimientos: blackdrake

Para explotar esta vulnerabilidad necesitamos un código vulnerable (este está creado por Blackdrake):

  1. <?php
  2. //By Jimeno y Blackdrake
  3. $objetivo = $_GET['ip'];
  4. // Verificamos S.O...
  5.  if (stristr(php_uname('s'), 'Windows NT')) {  
  6.        $cmd = shell_exec( 'ping  ' . $objetivo );
  7.        echo '<pre>'.$cmd.'</pre>';    
  8.    }
  9.  else {  
  10.        $cmd = shell_exec( 'ping  -c 3 ' . $objetivo );
  11.        echo '<pre>'.$cmd.'</pre>';    
  12.    }
  13. ?>

El script consta de tres archivos:
1. RCEer.py
2. myheaders.py
3. myvulns.py

Ejemplo de uso:

Tenemos nuestra aplicación web:


Queremos ver si es vulnerable, luego lanzamos la herramienta:

 

Nos dice que es vulnerable, luego accedemos a la POC para comprobar si se trata de un falso positivo:


Y... ¡ES VULNERABLE!

Descarga: https://github.com/migueljimeno96/RCEer

Autor: Jimeno
Colaborador: Blackdrake