Explotando la vulnerabilidad Microsoft DLL con Metasploit
1.0 - Testear aplicaciones vulnerables mediante un script en .bat
En este post voy a explicar como explotar la nueva vulnerabilidad en la precarga de archivos DLL de Microsoft 226963 utilizando Metasploit.Antes que nada debemos realizar los siguientes pasos:
- Descargar la librería DLLHijackAuditKit v2 del enlace oficial o del mirror (96.53 KB) y extraer el contenido en el directorio local que quieras testear.
- Abrí el archivo 01_StartAudit.bat como Administrador. Es muy importante ejecutarlo como Administrador ya que esto permite que el script elimine servicios que corren en segundo plano que son generados por los controladores y así evitar los popups del control parental de usuarios.
- Luego de que el script termina (tarda de 15 a 30 minutos), ir a la ventana de Monitor de Procesos (Process Monitor window), y acceder a File -> Save desde el menú. Guardar el log de resultados en formato CSV del directorio local con el nombre Logfile.CSV.
- Abrir el archivo 02_Analyze.bat como Administrador. Este script escaneará el log CSV log, testeará cada potencial vulnerabilidad, tratará de explotarla, y si la explota automaticamente creará un proof-of-concept (PoC).
- Identifica el vendor afectado para cada PoC generada y y les pregunta amablemente como corregir la aplicación. Les envía a ellos el calc.exe-launching PoC si fuese necesario.
Aplicación
|
Versión
|
Winzip | latest |
Media Player Classic | latest |
BS.player (mfc71loc.dll) | latest |
Winamp | latest |
Adobe Dreamweaver (mfc90ptb.dll) | CS4 (<= 10.0 build 4117) CS5 (<= 11.0 build 4909) |
Adobe Photoshop (wintab32.dll) | CS2 |
Adobe Fireworks | CS3, CS4 and CS5 |
Adobe Device Central (qtcf.dll) | CS5 |
MS Powerpoint (odp,pot,potm,pptx,ppt,ppa,pps,ppsm,ppsx,pptm,pwz,sldm,sldx) (pptimpconv.dll) | 2010 |
MS Word (docx) (rpawinet.dll) | 2007 |
MS Virtual PC (vmc) (midimap.dll) | 2007 |
Ms Visio (vtx) (mfc71enu.dll) | 2003 |
MS Office Groove (wav, p7c) (mso.dll) | 2007 |
MS Windows Live Email (eml, nws, rss) (dwmapi.dll) | latest |
MS Movie Maker (mswmm) (hhctrl.ocx) | <= 2.6.4038.0 |
Microsoft Vista BitLocker Drive Encryption (wbcat) (fveapi.dll) | latest |
MS Internet Connection Signup Wizard (smmscrpt.dll) | latest |
MS Address Book | <= 6.00.2900.5512 |
Avast! (license file .avastlic) (mfc90loc.dll) | <= 5.0.594 |
Wireshark (5vw, acp, apc, atc,bfr,cap,enc,erg,fdc,pcap,…) (airpcap.dll) | <= 1.2.10 |
Opera (htm, html, mht, mhtml, xht, xhtm, xhtl) (dwmapi.dll) | <= 10.61 |
Opera widgets (wgt) | |
Google Chrome (chrome.dll) | latest |
uTorrent (userenv.dll, shfolder.dll, dnsapi.dll, dwmapi.dll, iphlpapi.dll, dhcpcsvc.dll, dhcpcsvc6.dll, rpcrtremote.dll) .torrent (plugin_dll.dll) | <= 2.0.3 / <= 2.0.3 |
Firefox (htm, html, jtx, mfp) (dwmapi.dll) | <= 3.6.8 |
Safari (dwmapi.dll) | <= 5.0.1 |
VLC media player (mp3) (wintab32.dll) | latest |
Group Management (grp) | latest |
Accunetix Web Vulnerability Scanner (wvs) | latest |
Teamviewer (tvc, tvs) (dwmapi.dll) | <= 5.0.8703 |
Snagit (.snag) | latest |
Snagit accessories (results) | latest |
Snagit profiles (snagprof) | latest |
Teammate audit mgmt software suite (mfc71enu.dll) | v8 |
Roxio Photosuite (homeutils9.dll) | 9 |
Intervideo WinDVD (cpqdvd.dll) | 5 |
Camtasia Studio (cmmp,cmmtpl,camproj,camrec) (dwmapi.dll) | <= 6 build 689 |
3.0 - Explotando la vulnerabilidad
Descargar el video en alta calidad en formato WMV (16.06 MB): http://www.mediafire.com/?52hfw8ut488zsnb
Comentarios
Publicar un comentario
Siéntase libre de dejar su comentario a continuación...