Você não está conectado. Conecte-se ou registre-se

Ver o tópico anterior Ver o tópico seguinte Ir em baixo Mensagem [Página 1 de 1]

#1
unknown

avatar
Administrador
Administrador



um método de invasão do nosso querido Windows.

os ataques que exploram alguma vulnerabilidade através do browser da vítima. Para este exemplo a vítima precisa ter instalado o temido java, caso contrário não vai funcionar.

Lembrando: estes casos iniciais que estou mostrando aqui só vão ocorrer em um ambiente controlado. Acho que ninguém seria burro o suficiente para clicar em um link do tipo http://xxx.xxx.xxx.xxx:8080/QeuYsz, mais para frente vamos aprender como camuflar esse tipo de coisa para dai sim ficar mais convincente. Wink

Vamos então iniciar o Metasploit com o comando msfconsole e acessar nosso exploit:

use exploit/multi/browser/java_signed_applet
show options

Print: http://4.bp.blogspot.com/-wnK4TfV1CV8/UaF6XEJ38FI/AAAAAAAAAHo/M32FtQo3fCc/s1600/Captura+de+Tela+2013-05-25+a%CC%80s+23.58.16.png

OBS: Neste caso temos ali em Exploit Target quais alvos ele pode exploitar. Nesse caso apenas 32bits, se você tentar em um 64bits pode ser que nada aconteça.

Vamos preencher os campos necessários como sempre, SRVHOST e URIPATH e executar:

http://4.bp.blogspot.com/-Rzfw93aTAQc/UaF7FWR4vII/AAAAAAAAAHw/eBUcdciOWvk/s1600/Captura+de+Tela+2013-05-26+a%CC%80s+00.01.22.png

Iniciado e funcionando! Agora precisamos que a vítima entre neste endereço. Como estamos em um ambiente controlado, para facilitar vamos apenas digitar isso no navegador Wink

Assim que a página carrega em branco, ou com um Loading... escrito eu recebo um aviso de que uma aplicação java está pedindo permissão para ser executada:

http://2.bp.blogspot.com/-R58Xli-KD_U/UaF7tFt6diI/AAAAAAAAAH4/FOgAMAKSM_A/s1600/Captura+de+Tela+2013-05-26+a%CC%80s+00.03.55.png

Agora você me pergunta: Quem seria o idiota que executaria esta aplicação de um site estranho que nem carregou? A resposta é simples e eu já falei ela no início deste post. Como é um teste controlado está tudo certo e num teste real tem grandes chances de não funcionar, mas imagine isso aparecendo em um site que se parece muito com o site do banco da vítima, grandes chances dela clicar, mas veremos isso mais para frente, veja o que aparece no seu terminal se a pessoa liberar a execução:

http://1.bp.blogspot.com/-zbjl2q3b_fk/UaF8cYkdNOI/AAAAAAAAAIA/KDzcY5uGS2Y/s1600/Captura+de+Tela+2013-05-26+a%CC%80s+00.06.37.png


Neste caso não caimos direto no meterpreter, precisaremos interagir com a sessão, mas sabemos que deu certo por que está escrito ali session 1 opened...

Para acessarmos essa sessão do meterpreter primeiro temos que confirmar o id da sessão listando todas as sessões abertas com o comando sessions -l, e depois interagindo com o comando sessions -i [id_da_sessão]:

http://3.bp.blogspot.com/-pjVP_5TMk8w/UaF9Hx70kyI/AAAAAAAAAIM/X5I8EJivD1A/s1600/Captura+de+Tela+2013-05-26+a%CC%80s+00.09.58.png

Agora sim! Está ai! Vou rodar alguns comandos para confirmar que está tudo certo:

http://3.bp.blogspot.com/--NQ-16rr2-E/UaF9aq6OSoI/AAAAAAAAAIU/gCTbY-CEkhY/s1600/Captura+de+Tela+2013-05-26+a%CC%80s+00.11.17.png

Tudo funcionando perfeitamente, estou novamente com controle da máquina alvo. Com isso já vimos dois dos principais tipos de ataques, aguarde que já já vem mais e depois vamos melhorar estes ataques para daí sim poder partir para a pós exploração.

Xau Pessoal  i Ate a Proxima..





http://invisionvirus.forumeiros.com

Ver o tópico anterior Ver o tópico seguinte Voltar ao Topo Mensagem [Página 1 de 1]


Permissão deste fórum:
Você não pode responder aos tópicos neste fórum