7/11/11

Internet Explorer Winhlp32.exe MsgBox Code Execution

Este modulo explota una vulnerabilidad que permite ejecutar código arbitrario cuando el usuario presiona la tecla F1 en un MessageBox creado a través de un VBscript en una página Web. Cuando el usuario presiona la tecla F1 se despliega automáticamente el MessageBox de ayuda el cual cargará y usará el archivo HLP desde un servidor SMB o WebDAV. Esta versión en particular del exploit implementa un servidor WebDAV el cual enviara el archivo HLP y el PAYLOAD a la maquina atacada.

Durante las pruebas se detectaron mensajes generados por el Payload los cuales pueden prevenir al usuario víctima del ataque, los desarrolladores de este exploit esperan obtener una versión del mismo que no genere estos mensajes de alerta.

Target:
0 - Automatic (default)
1 - Internet Explorer on Windows

Desarrollado por:
Maurycy Prodeus
jduck "jduck [at] metasploit.com"


Se ejecuta el exploit y se espera por la victima:

En la maquina atacada se obtiene un MessageBox alentando al usuario a presionar la tecla F1:

Después de que el usuario da clic sobre el botón Aceptar y presiona la tecla F1 se obtiene una sesión meterpreter:

Los mensajes de alerta que se muestran en la maquina víctima durante este proceso son:



Al dar clic en la opción “Ejecutar” se obtiene:



La sesión de meterpreter obtenida tiene permisos de usuario limitados, por tal razón se usa la función GETSYSTEM la cual nos permite aumentar el nivel de privilegios en la maquina atacada para poder ejecutar comandos más avanzados.

En este caso getsystem (el cual implementa las técnicas disponibles de manera automática) usa la técnica 1: Service – Named Pipe Impersonation (In Memory/Admin).

POC.
Video: AQUI

http://www.youtube.com/watch?v=DlepoeBBxbE

1 comentario:

Guabyboy dijo...

Interesante y educativo Gracias