viernes, julio 09, 2010

Metasploit con Adobe Flash Player: Un ejemplo (2 de 3)

**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
Autor: Bernabé Muñoz
**********************************************************************************************

Como opciones, tal y como se ve en la Figura 6, se han seleccionado el SRVHOST, el SRVPORT, y el URIPATH. Seguidamente se selecciona el payload, en este caso, Meterpreter, que ofrece un consola con varias opciones muy interesantes como hasdump, sniffing, keylogging, screencapture, etcétera.

Con “set payload windows/meterpreter/reverse_tcp” se selecciona el payload que devolverá, en este caso, devolverá una session remota al equipo. Este payload también consta de opciones de configuración que deben ser cargadas. En este caso LHOST corresponde al equipo y puerto atacante donde nos recepcionará la consola.


Figura 7: Configuración del payload

Una vez que se tiene configurado el exploit, sólo queda ejecutarlo y algo más:


Figura 8: Ejecución del exploit

Como se muestra en la figura 8, se ha creado un Server en nuestra maquina local esperando una conexión. Del lado de la victima se recibirá un enlace que será enviado a una dirección de correo por e-mail en el que se indica a hacer clic en él. Si la víctima lo hace, únicamente ocurre lo siguiente:


Figura 9: Servidor web esperando

Pero del lado del atacante algo ha ocurrido, Metasploit ha devuelto una sesión con una conexión remota en la máqina de la víctima.


Figura 10: Sesión remota

El siguiente paso será migrar el proceso a otro para evitar que la consexión sea cerrada si se mata el proceso, en este caso Iexplore. Una vez hecho se cambia la conexión.


Figura 11: Haciendo residente y permanente la sesión


**********************************************************************************************
- Metasploit con Adobe Flash Player: Un ejemplo (I de III)
- Metasploit con Adobe Flash Player: Un ejemplo (II de III)
- Metasploit con Adobe Flash Player: Un ejemplo (III de III)
**********************************************************************************************

1 comentario:

Chen dijo...

Nos dejas con la miel en los labios!!

Entrada destacada

El creador de WannaCry es fan de Messi, no es muy ambicioso y usa Microsoft Word habitualmente en coreano

Esta semana, nuestros compañeros del laboratorio de ElevenPaths terminaban por publicar su análisis de WannaCry desde el punto de vista d...

Entradas populares