Buenas a todos. Os dejo este videotuto que he encontrado en un blog
Espero que os guste.
(http://img6.glowfoto.com/images/2010/12/13-0540072844L.jpg)
CitarAquí os dejo mi primer videotutorial para que podáis ver como se hace una explotación del exploit de java_basicservice que aun tiene un buen ratio de explotación ya que la mayoría de los usuarios aun no han actualizado a la ultima versión de java (6.22).
Espero que lo disfruteis.
[youtube=425,350]http://www.youtube.com/watch?v=jlQN9eMme1I&hd=1[/youtube]
Fuente: www.metasploiter.blogspot.com
hahahahaha que inocencia al usar OPERA, damos click en abrir. XD!
NOTE: don't use java_basicservice_impl in browser autopwn because it doesn't work in an iframe against IE and causes popups in other browsers
Cita de: Shell Root en 13 Diciembre 2010, 17:21 PM
hahahahaha que inocencia al usar OPERA, damos click en abrir. XD!
NOTE: don't use java_basicservice_impl in browser autopwn because it doesn't work in an iframe against IE and causes popups in other browsers
En ópera, firefox y chrome salta el aviso pero igual que con un java-drive-by y a todo el mundo le encanta...
Funcionar funciona perfectamente que es lo que se quería demostrar.
Luego ya cada uno puede utilizar la ingeniería social para cambiar el nombre del archivo java a uno más asequible como "certificado de seguridad" o lo que desee.
Se puede modificar desde el source del code del exploit.
Un saludo shell root y gracias porque mediante tus tutos empecé con metasploit. Te invito a visitar el blog www.metasploiter.blogspot.com ;)
Muy interesante el video.