Pentest WEB - Ganhando Acesso - Evoluindo um XXE para RCE 🇧🇷

Channel:
Subscribers:
108
Published on ● Video Link: https://www.youtube.com/watch?v=UGGiNbVKHAg



Duration: 12:13
195 views
14


Evoluindo um XXE para RCE
=========================
Disclamer
#########

O autor deseja que fique claro que não há, em momento algum, a prentenção de ensinar alguém a se tornar um invasor de sistemas, mas sim um pentester, ou seja, um profissional que utiliza técnicas e ferramentas para teste de invasão, mas sob controle e com a autorização de quem o contrata.

Por tanto, o uso indevido de qualquer informação citada neste video/artigo é de total responsabilidade de quem a utiliza, assim como qualquer dano causado a um sistema computacional de sua propriedade ou não, conforme determina a lei.

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Caso você pense que com a leitura dos materiais da How2Security, você irá se tornar um Cracker capaz de invadir sistemas, se você espera encontrar aqui scripts infalíveis para invasão e, a partir deles, sair por aí invadindo computadores, essa não é a leitura indicada. Indicamos, sim a leitura do Código Penal (Lei 2.848/1940), principalmente a Lei Carolina Dickmann (Lei 12.737/2012), nos Artigos 154-A e 154-B.

154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – Detenção, de 3 meses a 1 ano, e multa

Este material é um conjunto de informações compiladas de documentos e ferramentas do Mundo Underground testadas em ambiente de laboratório na nossa intranet. Desta forma, todo conhecimento aqui condensado é tangível, assim como as orientações das contramedidas.

Dessa forma, esperamos ter sido bem claros que, em momento algum, estamos com a pretensão de ensinar a você como se tornar um invasor. Estaremos sim, mostrando muitas das técnicas utilizadas pelos crackers e, em alguns casos, pelos scripts kiddies, para que você, como administrador de redes, seja capaz de identificá-las em tempo hábil para se defender, antes que alguém com desejos menos nobres ô faça por você.

Assim sendo, todo o conteúdo dessa literatura tem apenas o objetivo didático de informar e preparar os administradores de redes dos novos tempos. Em momento algum nos responsabilizamos pelo mau uso desse conhecimento ou por danos causados em seu equipamento ou de terceiros, assim como também não somos responsáveis pelos códigos e ferramentas aqui citados.

Utilizando uma docker criada polo Pimps vou demostrar como evoluir um XXE para um RCE, fazendo um umpload de uma webshell.

Para mais informações acesse:
Site: http://www.how2security.com.br/
Pastebin: https://pastebin.com/ypJX4MG7
Github: https://github.com/how2security/docker-java-xxe
Github Utilizados:
https://github.com/pimps/docker-java-xxe
https://github.com/pimps/gopher-tomcat-deployer
https://github.com/staaldraad/xxeserv
Backstage: DJ Ron - Cannan Land

Referência Bibliografica

Introdução ao Pentest por Novatec Editora: https://amzn.to/2yY7Oh7
Pentest em Aplicações web por Novatec Editora: https://amzn.to/2JWVbor
Testes de invasão: Uma introdução prática ao hacking por Novatec Editora: https://amzn.to/3b7hYds
Avaliação de Segurança de Redes: Conheça a sua Rede: https://amzn.to/3edFGGF







Tags:
How2Sec
How2Security
Well
W3ll
Pentest
Pentest Web
AppSec
Application Security
Segurança em Aplicação
JRE
Java
Tomcat
XXE
XSS
RCE
Cross Site Script
XML
Pandora
PandoraFighter
Web
Segurança
Segurança da Informação
Security
Information Security
Sec
Informática