RSS

0day Vulnerability in Internet Explorer Could Allow Remote Code II

lunes, 27 de diciembre de 2010

Después de analizar un poco la vulnerabilidad de Internet Explorer con CSS, decidí realizar el PoC con nuestro buen amigo Metasploit de Rapid7.
Abrimos una consola de Metasploit (win32)
Recuerden realizar el msfupdate para descargar ms11_xxx_ie_css_import



Seleccionamos el exploit

Una vez seleccionado, vemos las opciones básicas disponibles con show options


Seleccionamos una dirección ip de nuestra máquina para realizar el PoC


Setiamos nuestra dirección ip interna, en mi caso seleccioné la red inalámbrica, perteneciente a un segmento de mi red.


Luego visualizo con el comando nbtstat –a los puertos que tengo disponibles


Setiamos el puerto 80, que está disponible en nuestra máquina que realizará el PoC


Luego lanzamos el exploit con nuestras configuraciones


El PoC se realiza con la siguiente versión de IE y con Windows 7 Ultimate


Teniendo 2 antivirus en el equipo, solo Avast detecta la amenaza y la categoriza como se visualiza en la imagen. Prefiero no nombrar la otra casa de antivirus.


Una vez desactivado nuestro amigo avast, los resultados son los siguientes.


Pero que dice Microsoft update al respecto


Recuerden que pueden modificar los parámetros de payload en su exploit ;-)

Welcome

Con la tecnología de Blogger.