Durante las pruebas se detectaron mensajes generados por el Payload los cuales pueden prevenir al usuario víctima del ataque, los desarrolladores de este exploit esperan obtener una versión del mismo que no genere estos mensajes de alerta.
Target:
0 - Automatic (default)
1 - Internet Explorer on Windows
Desarrollado por:
Maurycy Prodeus
jduck "jduck [at] metasploit.com"
Se ejecuta el exploit y se espera por la victima:
En la maquina atacada se obtiene un MessageBox alentando al usuario a presionar la tecla F1:
Después de que el usuario da clic sobre el botón Aceptar y presiona la tecla F1 se obtiene una sesión meterpreter:
Los mensajes de alerta que se muestran en la maquina víctima durante este proceso son:
Al dar clic en la opción “Ejecutar” se obtiene:
La sesión de meterpreter obtenida tiene permisos de usuario limitados, por tal razón se usa la función GETSYSTEM la cual nos permite aumentar el nivel de privilegios en la maquina atacada para poder ejecutar comandos más avanzados.
En este caso getsystem (el cual implementa las técnicas disponibles de manera automática) usa la técnica 1: Service – Named Pipe Impersonation (In Memory/Admin).
POC.
Video: AQUI
http://www.youtube.com/watch?v=DlepoeBBxbE
1 comentario:
Interesante y educativo Gracias
Publicar un comentario