
Para obtener el exploit se puede ir directamente al sitio web de Metasploit o páginas como exploit-db o packetstorm, entre otros. Otra opción es utilizar msfupdate para actualizar el framework y dejarlo cargado con los últimos módulos disponibles en el repositorio oficial de Metasploit.
Una vez tengamos el framework actualizado lanzamos la consola de Metasploit. El módulo se encuentra en la siguiente ruta: exploit/multi/browser/java_jre17_provider_skeleton. Para configurarlo simplemente hay que indicar en qué dirección IP se lanzará, por defecto podemos dejarla en 0.0.0.0, lo que significa que no importa por cuál interfaz de red llega la petición, que el framework enviará el exploit. Además, es importante configurar el puerto, y el URIPATH donde el usuario final deberá realizar la petición.
Lógicamente, en un entorno real un usuario accederá a un sitio web real, el cual le redirigirá a este recurso malicioso. Este hecho puede ocurrir porque la web legítima haya sido hackeada, entre otros motivos, y configurada para redirigir el tráfico de los usuarios finales al servidor malicioso. Por último, hay que configurar el payload, aunque por defecto se configurará un Meterpreter de tipo Java inverso.
Como se puede observar, cuando un usuario realice una petición a la dirección IP 192.168.1.41 y puerto 8080, el framework le enviará el exploit de Java. Si el usuario no dispone de la versión de Java actualizada que solventa este fallo de seguridad se realizará la explotación, provocando la ejecución de código arbitrario, en este caso, la ejecución de un Meterpreter de tipo Java.
Tal y como se puede visualizar en las siguientes imágenes se obtiene una sesión inversa, tomando el control del sistema, con los privilegios que disponga el usuario que lanzó el navegador. En este caso el Meterpreter se está ejecutando en un sistema OS X Mountain Lion como puede visualizarse en la Figura 4.
Con esta prueba de concepto se demuestra que los sistemas Mac OS X y OS X no están libres de las amenazas de la red, y los usuarios maliciosos se pueden aprovechar de este tipo de máquinas para que formen parte de botnets, por ejemplo. Si quieres obtener más información y conocer los secretos de Metasploit Framework no dudes en consultar el libro de Metasploit para Pentesters, de nuestro compañero Pablo González.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths - El lado del mal

Continúar leyendo...