CVE-2017-8464 Remote Code Execution Vulnerability

Enviado por Luis Guiñez el Lun, 10/12/2018 - 16:56
CVE-2017-8464 Remote Code Execution Vulnerability

Vulnerabilidad en Windows Shell de Microsoft Windows Server 2008 SP2 y R2 SP1, Windows 7 SP1, Windows 8, Windows 8.1, Windows Server 2012 Gold y R2, Windows RT 8.1, Windows 10 Gold, 1511, 1607, 1703, y Windows Server 2016 permite a los usuarios locales o atacantes remotos para ejecutar código arbitrario a través de un archivo .LNK diseñado, que no se maneja correctamente durante la visualización de iconos en el Explorador de Windows o en cualquier otra aplicación que analice el icono del acceso directo. también conocido como "Vulnerabilidad de ejecución remota de código LNK".

Con esta vulnerabilidad es posible acceder al símbolo del sistema en Windows 10, mediante el uso de un ejecutable mal intencionado con el cual se inicia una sesión desde el equipo afectado al equipo atacante a través de un ataque denominado “Reverse TCP” ocupando la dirección IP del atacante y un puerto TCP abierto con un payload generado por Metasploit .

TOPOLOGÍA UTILIZADA

TOPOLOGÍA UTILIZADA

Direccionamiento en los Equipos

Kali-Linux

KALI

Windows 10

W10

PASOS PARA GENERAR EL ATAQUE

El primer paso por efectuar es la creación del ejecutable o troyano con el que iniciaremos la sesión mediante el reverse tcp desde el equipo afectado. Todo lo anterior es posible utilizando MSFvenom que es una combinación de Msfpayload y Msfencode, que pone estas dos herramientas en una única instancia de Framework , utilizada en esta instancia para crear un ejecutable que contenga nuestro payload.

1

En la siguiente imagen se muestra el ejecutable generado dentro del directorio HOME en Kali-Linux

2

Una vez creado el ejecutable necesitamos que el equipo a atacar acceda a esté, mediante métodos de psicología social, mediante ocultación en otros archivos u otros métodos de infestación.

3

Luego, dentro de nuestra maquina con Kali Linux, se establece la explotación ingresando los datos correspondientes a nuestra máquina el puerto con el cual se generará el inicio de sesión.

4

5

Una vez iniciada la explotación, basta con esperar a que el equipo vulnerado abra el ejecutable con el payload para posteriormente ingresar mediante la Shell, pudiendo así a acceder al símbolo del sistema del equipo vulnerado.

6

A motivos de prueba, para demostrar el acceso al equipo se ejecuta el comando calc para abrir la calculadora, la que es posible observar desde el equipo afectado.

7

8

LINK del gif con la prueba

https://drive.google.com/open?id=1uUR3P9cFKhKz47eBljx2Ms52FR0Z8r6D