Atacando Windows 8 a través de vulnerabilidad Java

Atacando Windows 8 a través de vulnerabilidad Java

En esta entrada del blog vamos a ver cómo comprometer un Windows 8 actualizado y reciente, por una vulnerabilidad de Java totalmente actualizado (en este caso Java 7 Update 13), usando cualquier explorador de Internet.
Máquinas usadas:
         Win8 actualizado con cortafuegos de Windows activado
         Backtrack 5 R3
Escritorio WIN8
Escritorio WIN8

Versión Java
Versión Java
Empezamos con nuestra consola Metasploit en Backtrack.
Consola metasploit
Consola metasploit
Observamos la IP de la maquina Backtrack.
IP Servidor
IP Servidor
Ahora configuramos nuestro exploit preparando nuestra máquina., para ello usamos el exploit “java_signed_applet”. Una vez  declarado dicho exploit, configuramos la máquina a la que se va a conectar el exploit:
IP local
IP local
Ahora configuramos la ruta que se va a enviar.
Ruta
Ruta
Usamos el payload siguiente: windows/meterpreter/reverse_tcp
payload
payload

Por último se configura el puerto de escucha que el exploit se va a conectar y se lanza.
Puerto local
Puerto local
Podemos observar que el equipo Local está escuchando por el puerto 8080 en nuestra IP.
Nos conectamos desde la máquina víctima a la máquina Backtrack (192.168.88.128:8080).
Navegador usado
Navegador usado
Y en la máquina que usamos para atacar observamos cómo se inicia una sesión.
Sesiones establecidas
Sesiones establecidas
Iniciamos sesión y observamos dónde estamos.
Sesiones abiertas
Sesiones abiertas

Publicar un comentario

0 Comentarios