Суть уязвимости заключается в частичном использовании социальной инженерии и невнимательности пользователя. Очень многие, когда смотрят какой-то гайд или мануал на сайте, копируют текст и тупо вставляют его в командную строку не задумываясь о возможных последствиях.
Утилита PasteZort позволяет производить спуффинг буфера обмена: пользователь с сайта хочет скопировать одну команду (например, cd /C), а вместо этой команды в буфер обмена копируется другая команда с зашифрованным содержимым (например, XGWoongq1={pdqe--down[del{c}]})
.
Если пользователь вставит данную команду, то он даже не успеет понять, что что-то произошло, так как терминал моментально очистится, и на его компьютере уже будет запущен payload от Metasploit, который откроет удаленный доступ для злоумышленника.
Данную атаку можно провести с помощью Kali Linux или Termux.
Приступим
Устанавливаем инструмент с помощью команды:
git clone https://github.com/ZettaHack/PasteZort
Теперь запускаем:
cd PasteZort
chmod +x ./PasteZ0rt
./PasteZ0rt
Все, инструмент запустился. Нам нужно выбрать ОС жертвы.
В моем случае будет Windows (номер 1):
Выбираем полезную нагрузку. Я выбрал windows/meterpreter/reverse_tcp (номер 1):
Вводим наш ip-адрес (LHOST) и порт (LPORT):
Теперь у нас должна cгенерироваться полезная нагрузка, после ее генерации нам необходимо ввести два или одно слово, в котором будет зашифрована эта полезная нагрузка:
После этого у нас откроется Metasploit , а при активировании полезной нагрузки откроется сессия в Meterpteter, с помощью которой можно удаленно управлять компьютером жертвы.
Вот и все, у нас запустился сервер Apach, где и находится наша фраза. Успех взлома зависит от наивности жертвы и ваших навыков социальной инженерии.