Después de analizar un poco la vulnerabilidad de Internet Explorer con CSS, decidí realizar el PoC con nuestro buen amigo Metasploit de Rapid7.
Abrimos una consola de Metasploit (win32)
Recuerden realizar el msfupdate para descargar ms11_xxx_ie_css_import
Seleccionamos el exploit
Una vez seleccionado, vemos las opciones básicas disponibles con show options
Seleccionamos una dirección ip de nuestra máquina para realizar el PoC
Setiamos nuestra dirección ip interna, en mi caso seleccioné la red inalámbrica, perteneciente a un segmento de mi red.
Luego visualizo con el comando nbtstat –a los puertos que tengo disponibles
Setiamos el puerto 80, que está disponible en nuestra máquina que realizará el PoC
Luego lanzamos el exploit con nuestras configuraciones
El PoC se realiza con la siguiente versión de IE y con Windows 7 Ultimate
Teniendo 2 antivirus en el equipo, solo Avast detecta la amenaza y la categoriza como se visualiza en la imagen. Prefiero no nombrar la otra casa de antivirus.
Una vez desactivado nuestro amigo avast, los resultados son los siguientes.
Pero que dice Microsoft update al respecto
Recuerden que pueden modificar los parámetros de payload en su exploit ;-)
0day Vulnerability in Internet Explorer Could Allow Remote Code II
lunes, 27 de diciembre de 2010
Publicado por
Pablo Ramirez Hoffmann
en
15:35
Welcome
Con la tecnología de Blogger.