Nesta entrada pouco é descrito como usar o módulo browser_autopwn incluído no Metasploit, que nos permitirá explorar as vulnerabilidades que afetam navegadores da web, obtendo-se uma sessão Meterpreter em um sistema vulnerável.
Metasploit fornece a capacidade de lançar façanhas de acordo com a versão do navegador que a vítima está usando, por exemplo, quando o módulo utilizemos browser_autopwn este olhar todas as façanhas respectivos para qualquer tipo de navegador, o Internet Explorer, Google Chorme, Firefox ou Opera de modo que quando a vítima executar a ligação gerado, ele automaticamente tira vantagem da vulnerabilidade encontrada.
Além disso, para acessar qualquer sistema Windows 7 ou XP vamos construir na última vulnerabilidade 0-day que foi gravado no navegador versões do Internet Explorer 7 e 8 e 9, que permite que qualquer 'atacante' pode ser usado para explorar o respectivo ter acesso total ao sistema.
Vamos olhar um pouco mais detalhadamente o trabalho realizado pelo módulo browser_autopwn para aproveitar de forma rápida e facilmente a partir de qualquer sistema Windows.
Depois de executar o comando exploit, browser_autopwn começar a olhar todos os exploits que podem afetar qualquer navegador da Web, quer sobre as vulnerabilidades do Java , Flash Player , WinZip , Apple Time rápida e um pouco mais, desde que tenhamos a MSF atualizados .
Após a ferramenta terminar "olhar" todas as explorações que afetam navegadores, esse show tem encontrado algumas façanhas e gerar um link que será enviado para a vítima, como visto na imagem abaixo:
Como visto na imagem, browser_autopwn encontrados 39 façanhas e gerou uma URL http://192.168.1.17:80/ o mesmo que será enviado para a vítima para executá-lo a partir de seu navegador, de modo que esta URL para executar qualquer silenciosamente explorar e gerar o inverso.
Para este caso, eu implementei um sistema que URL no Windows XP com o Internet Explorer 7 , de modo quebrowser_autopwn pode executar o exploit relevante para o Navigator, o que se pode correr sem problemas, isso irá retornar uma sessão Meterpreter, como mostrado na imagem abaixo:
É claro que você pode ver a forma como ele funciona browser_autopwn porque o URL é executado em um navegador, então isso imediatamente executar o exploit última ie_execcommand_uaf para que o sistema foi totalmente VIOLADA !
Em seguida, usamos o respectivo comando para exibir as informações do sistema e alguns outros comandos como necessárias, dependendo do que queremos fazer nesse sistema.
Como mencionado acima, isso pode funcionar em qualquer navegador da Web e qualquer sistema operacional Windows , apenas o suficiente para ter o nosso MSF totalmente atualizado e estar ciente das mais recentes vulnerabilidades que possam afetá-los! demonstração em vídeo :
0 comentários:
Postar um comentário