Mit ‘metasploit’ getaggte Beiträge

Java: Exploit to go! – Java Reflection

Veröffentlicht: 24. April 2013 in IT-Security, Netzwerke
Schlagwörter:, ,

„Java is not the answer, it’s the question and the answer is NO“

Um es kurz zu halten: es gibt mal wieder eine nicht gepatchte Java-Lücke die sich bereits aktiv
in der Untergrundszene verbreitet und mit der versucht wird Rechner über bekannte Exploit-Kits zu infizieren.

Ich gehe nicht näher auf die Details ein, da diese in dem Artikel hier schon gut genug beschrieben werden.

Kommen wir lieber zu dem Exploit selbst. Man kann ihn relativ einfach manuell in Metasploit nachrüsten.

In der Praxis sieht der Angriff dann wie folgt aus:

[Auf Seite des Angreifers]
1. Metasploit via msfconsole starten und den Exploit aufrufen

Schritt1

2. Payload wählen (Meterpreter -> reverse_tcp) und den LocalHost setzen (192.168.5.3)

Schritt2

3. Den Exploit/ Server starten und warten bis jemand auf den Link klickt.

Schritt3

[Auf Seite des aufrufenden PC, dessen Anwender auf den Link klickt]

1. Aufruf des Link im IE9 (http://192.168.5.3:8080/Z0NIMQpDo)

Loading

2. Sicherheitsabfrage von Java, die oft und gerne bestätigt wird.

Java-warnung

Weiterführende Links hierzu:
http://www.f-secure.com/weblog/archives/00002544.html
http://www.metasploit.com/modules/exploit/multi/browser/java_jre17_reflection_types