17 jun 2011

Hack windows 7 method css internet explorer 8

En este video Muestro Como penetrar un sistema windows 7 con Internet Explorer 8. Utilizaremos el exploit "Internet Explorer 8 CSS Parser Exploit" se puede encontrar aqui, o bien en la manera que lo muestro en el video es por medio del Framework de Metasploit que se encuentra bajo el nombre de "Windows/browser/ms11_xxx_ie_css_import", a continuación unos detalles sobre el:

Description:Thie module exploits a memory corruption vulnerability within Microsoft\'s HTML engine (mshtml). When parsing an HTML page containing a recursive CSS import, a C++ object is deleted and later reused. This leads to arbitrary code execution. This exploit utilizes a combination of heap spraying and the .NET 2.0 'mscorie.dll' module to bypass DEP and ASLR. This module does not opt-in to ASLR. As such, this module should be reliable on all Windows versions.

References:http://www.osvdb.org/69796http://www.securityfocus.com/bid/45246http://www.wooyun.org/bugs/wooyun-2010-0885http://seclists.org/fulldisclosure/2010/Dec/110http://www.breakingpointsystems.com/community/blog/ie-vulnerability/

Descripción:«Este módulo explota una vulnerabilidad de corrupción de memoria en el motor de HTML de Microsoft (MSHTML). Al analizar una página HTML que contiene una importación de un CSS recursivo, se elimina un objeto C++ que luego es reutilizado. Esto posibilita la ejecución de código arbitrario. Este exploit utiliza una combinación de “heap spraying” y el módulo “mscorie.dll” de .NET 2.0 para eludir a DEP y ASLR. Este módulo está excluído de ASLR. Por lo tanto, debería funcionar en todas las versiones de Windows.»

Referencias:http://www.osvdb.org/69796http://www.securityfocus.com/bid/45246http://www.wooyun.org/bugs/wooyun-2010-0885http://seclists.org/fulldisclosure/2010/Dec/110http://www.breakingpointsystems.com/community/blog/ie-vulnerability/

[youtube fdeQ31DKg7c nolink]

------------------------------------------------Actualización 17/06/2011 - 18:05. Agradecimientos a eVeR.

4 comentarios:

  1. gracias por la información. Lamentable la traducción.Saludos

    ResponderEliminar
  2. mi aporte:«Este módulo explota una vulnerabilidad de corrupción de memoria en el motor de HTML de Microsoft(MSHTML). Al analizar una página HTML que contiene una importación de un CSS recursivo, se elimina un objeto C++ que luego es reutilizado. Esto posibilita la ejecución de código arbitrario. Este exploit utiliza una combinación de "heap spraying" y el módulo "mscorie.dll" de .NET 2.0 para eludir a DEP y ASLR. Este módulo está excluído de ASLR. Por lo tanto, debería funcionar en todas las versiones de Windows.»

    ResponderEliminar
  3. Sí, el día que salió lo estrené en WAN xD, funcionando perfecto... aver cuanto tardan en corregirlo.gracias por el postun saludo!

    ResponderEliminar