Creando un archivo pdf especial que contenga un llamado malformado a la función Collab.getIcon() podría permitir al atacante la ejecución de código arbitrario.
Target: 0 - Adobe Reader Universal (JS Heap Spray) (default)
Desarrollado por:
* MC < mc [at] metasploit.com >
* Didier Stevens < didier.stevens [at] gmail.com >
* jduck < jduck [at] metasploit.com >
Se definen las características del exploit con una conexión reversa tcp a la maquina atacante con dirección IP: 192.168.100.228
Se ejecuta el exploit de manera que este queda a la espera en el puerto 8080, para que este se ejecute en la maquina víctima se debe incitar a la persona atacada ya sea por medio de ingeniería social, email, etc. a que consulte la siguiente dirección
http://192.168.100.228:8080/cnoqwJeKZyTO
Cabe mencionar que la parte “cnoqwJeKZyTO” de la URL es totalmente configurable y se puede modificar desde las opciones del exploit.
El siguiente es simplemente esperar para que el servidor Web del atacante sea visitado con la versión vulnerable y de esta forma se obtiene la sesión meterpreter.
http://www.nyxbone.com/metasploit/adobe_geticon.html
No hay comentarios.:
Publicar un comentario