BlogHack Like a Pro

Hack como un profesional Cómo utilizar el exploit de Adobe Flash de Hacking Team

¡Bienvenidos de nuevo, mis hackers novatos!

Como la mayoría de ustedes ya saben, un grupo de piratería legal y comercial notorio llamado “Equipo de piratería” fue pirateado recientemente. Como parte del ataque, se divulgaron miles de correos electrónicos y otro material en sus servidores. Entre el material publicado se encuentran tres exploits de día cero. En este tutorial, recorreremos los pasos para cargar uno de ellos, que se conoce como el CVE-2015-5119 explotar.

Como la mayoría de ustedes saben, creo que la aplicación Flash de Adobe se encuentra entre las aplicaciones más vulnerables conocidas por la humanidad. Casi a diario se encuentran nuevas vulnerabilidades y exploits. Cuando aconsejo entornos de alta seguridad, como los bancos y el ejército, aconsejo que Adobe Flash esté prohibido en todos los sistemas de la organización para mantener la seguridad. Afortunadamente para ustedes, los piratas informáticos, pocas organizaciones siguen este consejo.

El volcado de Hacking Team tuvo lugar el domingo 5 de julio, con millones de correos electrónicos y otro material descargado y colocado en WikiLeaks. En cuestión de días, un desarrollador de Rapid7 había integrado este día cero en un nuevo exploit de Metasploit. Desafortunadamente, a partir del 13 de julio, todavía no está disponible en Rapid7 a través de msfupdate. Sin embargo, está disponible en varios lugares diferentes, incluido SecurityFocus. Quería enviarle este código lo antes posible, mientras que esta vulnerabilidad aún no se ha parcheado en gran medida.

Paso 1: busque el código de explotación

Empecemos yendo a securityfocus.com/vulnerabilities. Allí, busquemos CVE-2015-5119. Cuando lo haga, llegará a esta vulnerabilidad como se ve a continuación.

Luego podemos hacer clic en la pestaña “Exploit”, y nos mostrará un enlace al exploit como se ve a continuación.

Haga clic en el enlace y abrirá una pantalla con el código de explotación.

Cópialo y pégalo en un archivo de texto. Ahora guarde ese archivo de texto en su escritorio nombrándolo adobe_hackingteam_exploit.rb. Puede nombrarlo como desee, pero si no está familiarizado con Metasploit, siga mis instrucciones con precisión para simplificar este proceso y aumentar la probabilidad de éxito.

Paso 2: instalar en Metasploit

En el siguiente paso, necesitamos instalar este módulo en Metasploit si vamos a usarlo. Consulte mi tutorial sobre la instalación de nuevos módulos y siga las instrucciones cuidadosamente, con la excepción de que trasladaremos este exploit a:

kali> mv / root / Desktop / adobe_hackingteam_2015 /root/.msf/modules/exploits/windows/flash

Ahora, para asegurarnos de que el exploit se movió, enumeremos el contenido de ese directorio:

kali> ls -l /root/.msf4/modules/exploits/windows/flash

Como puede ver, nuestro nuevo exploit Hacking Team se ha movido al directorio adecuado para su uso con Metasploit. Si no tiene ese directorio, simplemente créelo con mkdir.

Paso 3: Inicie Metasploit

Ahora, iniciemos Metasploit y veamos si podemos usar ese nuevo exploit. Abra la consola de Metasploit con:

kali> msfconsole

Cuando se abra msfconsole, busquemos nuestro nuevo módulo. Tipo:

msf> buscar hackingteam

Como puede ver en la captura de pantalla anterior, el nuevo exploit se cargó en Metasploit y está listo para usar. Para usar el nuevo exploit, escriba:

msf> use exploit / windows / flash / adobe_hackingteam_2015

Finalmente, obtengamos un poco de información sobre nuestro nuevo exploit.

msf> información

Aunque Adobe ha lanzado un parche para este exploit, es probable que todavía haya millones de sistemas vulnerables a este ataque.

Ahora que tenemos este exploit bloqueado y cargado, te mostraré cómo usar este exploit en un tutorial futuro. Si no puede esperar hasta entonces (lo entiendo), eche un vistazo a mi otro tutorial de hackeo de Adobe Metasploit. Este funciona de manera muy similar.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar