Blog

Pwneando un PC sin vulnerabilidades con Metasploit

En este post vamos a ver cómo obtener una shell de un PC remoto que no tenga ninguna vulnerabilidad, y que tenga antivirus. Lo vamos a conseguir con un poquito de ingeniería social, y con la ayuda que nos da el usuario con su facilidad para aceptar todo lo que ve.

Haremos la prueba con un Windows 7 como víctima y con el navegador Firefox en la última versión, aunque también valdría para Windows 8.

Lo primero que deberemos hacer será cargar el exploit en nuestro PC:

firefox11

Elegiremos uno de los payload permitidos que nos ofrece metasploit, en nuestro caso una shell genérica reversa. Después tendremos que configurar las opciones del exploit y del payload. Pondremos nuestra dirección IP, para que actuemos como servidor. Lo pondremos en el puerto 80, y lo pondremos en la raíz (/).

firefox12

Por último lanzamos el exploit, lo que hará será montar un servidor en nuestro PC en donde le ofrecerá a cada cliente que se conecte un plugin que una vez instalado será nuestra shell.

firefox13

Cuando el cliente se conecte a la dirección IP nuestra (esto lo podremos hacer por muchos métodos, como por ejemplo ingeniería social o si estamos de MiTM con un simple DNS Spoof), le aparecerá un mensaje que te advierte que Firefox ha evitado que te solicite instalar la extensión, pero el botón que aparece es el de permitir, y como los usuarios pulsan aceptar siempre sin leer siempre, ya lo tenemos.

firefox1

Ahora, la victima tendría que dar ahora al botón de instalar como haría con cualquier extensión legitima.

firefox2

Y podemos ver en la siguiente foto, como abajo a la izquierda se nos ha abierto una sesión en el PC de la víctima.

firefox3

Para poder manejar la shell escribiremos:

# sessions -i 1

Y no aparecerá nada, pero ya tenemos la shell lista, podemos comprobar cómo podemos controlar el sistema de la víctima con los comandos de Windows.

firefox5

Y podemos ver que aparecemos en la carpeta de Mozilla Firefox.

firefox6

Autor: Roberto @leurian

  1. 4tf3
    4tf303-03-2014

    Muy buen post.
    Habra que probarlo gracias

  2. Jose
    Jose03-05-2014

    Se podria hacer desde fuera de LAN montando un servidor apache en tu maquina y con un dominio supongo. Estoy en lo cierto?

  3. Lessi
    Lessi03-18-2014

    Imagino que sera posible cambiar el codigo html de la web en cuestion, ¿como se podria hacer?

    Un saludo

  4. Gabriela
    Gabriela05-04-2014

    Hola, un saludo.
    Primero me gustaría felicitarte, es un buen post. Probe el código y aparecio un inconveniente despues de lanzar el exploit, me dice que los comandos
    son desconocidos, ojala pudieras orientarme.
    Gracias

Leave a Reply to Lessi Click here to cancel reply.

*

    No Twitter Messages