domingo, 26 de maio de 2013

Voltei com mais um método de invasão do nosso querido Windows.

Dessa vez vou abordar o segundo caso do post anterior, os ataques que exploram alguma vulnerabilidade através do browser da vítima. Para este exemplo a vítima precisa ter instalado o temido java, caso contrário não vai funcionar.

Lembrando: estes casos iniciais que estou mostrando aqui só vão ocorrer em um ambiente controlado. Acho que ninguém seria burro o suficiente para clicar em um link do tipo http://xxx.xxx.xxx.xxx:8080/QeuYsz, mais para frente vamos aprender como camuflar esse tipo de coisa para dai sim ficar mais convincente. ;)

Vamos então iniciar o Metasploit com o comando msfconsole e acessar nosso exploit:

use exploit/multi/browser/java_signed_applet
show options


OBS: Neste caso temos ali em Exploit Target quais alvos ele pode exploitar. Nesse caso apenas 32bits, se você tentar em um 64bits pode ser que nada aconteça.

Vamos preencher os campos necessários como sempre, SRVHOST e URIPATH e executar:


Iniciado e funcionando! Agora precisamos que a vítima entre neste endereço. Como estamos em um ambiente controlado, para facilitar vamos apenas digitar isso no navegador ;)

Assim que a página carrega em branco, ou com um Loading... escrito eu recebo um aviso de que uma aplicação java está pedindo permissão para ser executada:


Agora você me pergunta: Quem seria o idiota que executaria esta aplicação de um site estranho que nem carregou? A resposta é simples e eu já falei ela no início deste post. Como é um teste controlado está tudo certo e num teste real tem grandes chances de não funcionar, mas imagine isso aparecendo em um site que se parece muito com o site do banco da vítima, grandes chances dela clicar, mas veremos isso mais para frente, veja o que aparece no seu terminal se a pessoa liberar a execução:


Neste caso não caimos direto no meterpreter, precisaremos interagir com a sessão, mas sabemos que deu certo por que está escrito ali session 1 opened...

Para acessarmos essa sessão do meterpreter primeiro temos que confirmar o id da sessão listando todas as sessões abertas com o comando sessions -l, e depois interagindo com o comando sessions -i [id_da_sessão]:


Agora sim! Está ai! Vou rodar alguns comandos para confirmar que está tudo certo:


Tudo funcionando perfeitamente, estou novamente com controle da máquina alvo. Com isso já vimos dois dos principais tipos de ataques, aguarde que já já vem mais e depois vamos melhorar estes ataques para daí sim poder partir para a pós exploração.

Bons estudos!

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!